<?xml version="1.0" encoding="utf-8"?>
<!DOCTYPE article
  PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.1 20151215//EN" "https://jats.nlm.nih.gov/publishing/1.1/JATS-journalpublishing1.dtd">
<article article-type="research-article" dtd-version="1.1" specific-use="sps-1.9" xml:lang="es"
	xmlns:mml="http://www.w3.org/1998/Math/MathML"
	xmlns:xlink="http://www.w3.org/1999/xlink">
	<front>
		<journal-meta>
			<journal-id journal-id-type="publisher-id">dialogos</journal-id>
			<journal-title-group>
				<journal-title>Diálogos de saberes</journal-title>
				<abbrev-journal-title abbrev-type="publisher">Diálogos de saberes</abbrev-journal-title>
			</journal-title-group>
			<issn pub-type="epub">2619-3744</issn>
			<publisher>
				<publisher-name>Universidad Libre de Colombia</publisher-name>
			</publisher>
		</journal-meta>
		<article-meta>
			<article-id pub-id-type="publisher-id">00003</article-id>
			<article-categories>
				<subj-group subj-group-type="heading">
					<subject>Artículos</subject>
				</subj-group>
			</article-categories>
			<title-group>
				<article-title>El Grooming: Dinámica de Captación de la ESCNNA en el Entorno Digital<xref ref-type="fn" rid="fn1">
					<sup>1</sup>
				</xref>
			</article-title>
			<trans-title-group xml:lang="en">
				<trans-title>Grooming: Dynamics of Commercial Sexual Exploitation of Children Captured in the Digital Environment</trans-title>
			</trans-title-group>
		</title-group>
		<contrib-group>
			<contrib contrib-type="author">
				<contrib-id contrib-id-type="orcid">0000-0002-6832-4912</contrib-id>
				<name>
					<surname>Chaux Esquivel</surname>
					<given-names>Nicoll Daniela</given-names>
				</name>
				<xref ref-type="aff" rid="aff1">
					<sup>2</sup>
				</xref>
			</contrib>
			<contrib contrib-type="author">
				<contrib-id contrib-id-type="orcid">0000-0003-2001-1105</contrib-id>
				<name>
					<surname>Fernández Martín</surname>
					<given-names>Emily Tatiana</given-names>
				</name>
				<xref ref-type="aff" rid="aff2">
					<sup>3</sup>
				</xref>
			</contrib>
		</contrib-group>

		<aff id="aff1">
			<label>2</label>
			<institution content-type="original">Estudiante de Derecho con terminación de plan de estudios de la Universidad Católica de Colombia, coordinadora del Nodo Cundinamarca en la Red Nacional Juvenil Contra la Trata de Personas. ORCID 0000-0002-6832-4912: https://orcid.org/0000-0002-6832-4912  Cvlac https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurricu-loCv.do?cod_rh=0000125254  Google  académico https://scholar.google.es/citations?user=S3nwcToAAAAJhl=esContacto: ndchaux45@gmail.com</institution>
			<institution content-type="normalized"> Universidad Católica de Colombia</institution>
			<institution content-type="orgname"> Universidad Católica de Colombia</institution>
			<country country="CO">Colombia</country>
			<email>ndchaux45@gmail.com</email>
		</aff>
		<aff id="aff2">
			<label>3</label>
			<institution content-type="original">Abogada, maestranda en Derecho de Estado con Énfasis en Derecho Público de la Universidad Externado de Colombia. Miembro del Comité Consultivo de la Red Nacional Juvenil Contra la Trata de Personas. ORCID 0000-0003-2001-1105: https://orcid.org/0000-0003-2001-1105  Cvlac: https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000124950  Google  académico https://scholar.google.es/citations?view_op=list_workshl=esuser=X6xwOWcAAAAJ Contacto: emilytfmartin@gmail.com</institution>
			<institution content-type="normalized">Universidad Externado de Colombia</institution>
			<institution content-type="orgname">Universidad Externado de Colombia</institution>
			<country country="CO">Colombia</country>
			<email>emilytfmartin@gmail.com</email>
		</aff>
		<aff id="aff2">
			<label>1</label>
			<institution content-type="original">Este escrito fue realizado en el marco del Grupo de Investigación de Conflicto y Criminalidad de la Universidad Católica de Colombia, bajo la dirección del Doc. Misael Tirado Acero. Red Nacional Juvenil contra la trata de personas. Título del proyecto de Investigación: El grooming: dinámica de captación de la ESCNNA en el entorno digital.</institution>
		</aff>
		<pub-date date-type="pub" publication-format="electronic">
			<day>01</day>
			<month>06</month>
			<year>2022</year>
		</pub-date>
		<pub-date date-type="collection" publication-format="electronic">
			<season>Jan-Jun</season>
			<year>2022</year>
		</pub-date>
		<issue>56</issue>
		<fpage>49</fpage>
		<lpage>67</lpage>
		<permissions>
			<license license-type="open-access" xlink:href="https://creativecommons.org/licenses/by/4.0/" xml:lang="es">
				<license-p>Este es un artículo publicado en acceso abierto bajo una licencia Creative Commons</license-p>
			</license>
		</permissions>
		<abstract>
			<title>Resumen</title>
			<p>En la actualidad las niñas, niños y adolescentes (NNA) se enfrentan diariamente a contextos sociales que los incitan a la utilización de plataformas digitales que facilitan su interacción social; pese a los beneficios que ofrecen, existen riesgos de dif ícil identificación. En consecuencia, el presente texto  tiene  por  objeto  estudiar  el  grooming  como  una  dinámica  de  captación  de  la  ESCNNA,  al  ser  entendido  como  un  método  de  acercamiento,  engaño,  manipulación  y  extorsión  virtual  utilizados  hacia  NNA  con  fines  sexuales,  entendiendo  la  vulnerabilidad  del  sujeto  pasivo  y  la  complejidad del entorno digital. Para ello se implementarán textos de investigación científica, así como experiencias en la prevención del delito que favorezcan el acercamiento de la comunidad y la sociedad civil a estas realidades y la búsqueda de soluciones conjuntas. </p>
		</abstract>
		<trans-abstract xml:lang="en">
			<title>Summary </title>
			<p>Nowadays, children and teenagers’ reality is that they face multiple cultural and social context, leading them to use different social digital platforms, which help them to interact socially, and it may provide different benefits, plenty of hard-identification risk exist as well. Therefore, this text aims the grooming study as a dynamic catchment from the Commercial Sexual Exploitation of Children (CSEC), due to it is approach, hoax, manipulation, and virtual blackmail implanted toward children and teenagers for sexual purposes, taking advantage of vulnerable conditions and the complexity of the digital environment. For this, scientific investigation texts and the crime prevention experiences are implement for facilitating the community and civil society approach to realities contexts and the collective solutions search. </p>
			<p></p>
		</trans-abstract>
		<kwd-group xml:lang="es">
			<title>Palabras clave:</title>
			<kwd>Explotación sexual</kwd>
			<kwd>grooming</kwd>
			<kwd>sexting</kwd>
			<kwd>niños</kwd>
			<kwd>niñas</kwd>
			<kwd>ESCNNA</kwd>
			<kwd>entorno digital</kwd>
		</kwd-group>
		<kwd-group xml:lang="en">
			<title>key words</title>
			<kwd>Commercial Sexual Exploitation of Children</kwd>
			<kwd>grooming</kwd>
			<kwd>sexting</kwd>
			<kwd>CSEC</kwd>
			<kwd>digital environment</kwd>
			<kwd></kwd>
		</kwd-group>
		<counts>
			<fig-count count="16"/>
			<table-count count="1"/>
			<equation-count count="0"/>
			<ref-count count="52"/>
			<page-count count="1"/>
		</counts>
	</article-meta>
</front>
<body>
	<sec sec-type="intro">
		<title>I. Introducción</title>
		<p>El  uso  de  nuevas  tecnologías  ha  conllevado  ventajas  y  oportunidades  en  un  mundo  en  constante  cambio  y  crecimiento,  sin  embargo,  son  muchos  los  riesgos  a  los  que  nos  vemos  expuestos como sociedad. Esos riesgos incrementan cuando nos enfocamos en las niñas, niños y  adolescentes  (NNA),  que  como  es  bien  sabido  ostentan  el  carácter  de  sujetos  de  especial  protección  constitucional  en  la  legislación  colombiana  <xref ref-type="bibr" rid="B30">(Saucedo,  2021)</xref>  y  debido  al  cambio  generacional son quienes más consumen contenidos digitales, especialmente las redes sociales como estructuras y nuevas plataformas que permiten la intermediación e interactividad que se presentan como un cambio de modelo respecto a la forma en que la población se comunica y, por consiguiente, para el espacio mediático <xref ref-type="bibr" rid="B26">(Pertuz, y Ropain, 2021</xref>;			<xref ref-type="bibr" rid="B14">Galvis y Salazar, 2018</xref>;			<xref ref-type="bibr" rid="B15">Guarín, 2013)</xref>. 
		</p>
		<disp-quote>
			<p>La era digital aumentó los riesgos existentes para los niños y creó otros nuevos. El abuso infantil, la explotación y la trata en línea aún prevalecen, no solo en la Web Oscura, sino también  en  las  principales  plataformas  digitales  y  redes  sociales.  Además,  los  niños  se  enfrentan  a  otros  riesgos  en  línea,  incluidos  el  acoso  cibernético  y  la  exposición  a  materiales inadecuados en los sitios pornográficos o de apuestas. <xref ref-type="bibr" rid="36">(UNICEF, 2017, p. 31)</xref>. 
			</p>
		</disp-quote>
		<p>Siendo varios los peligros a los que se enfrentan los NNA, se vislumbra un delito de connotación mundial  denominado  la  Explotación  Sexual  de  Niños,  Niñas  y  Adolescentes  (ESCNNA).  En  el  estudio  de  dicho  delito  se  encuentran  como  modalidades,  la  explotación  con  fines  sexuales,  material  de  abuso  sexual  infantil,  trata  de  NNA  con  propósitos  sexuales,  el  turismo  sexual,  el  matrimonio servil y la explotación sexual de NNA por parte de grupos armados al margen de la ley; que para la configuración del delito utilizan como una herramienta poderosa de captación y comercialización a las redes sociales. </p>
		<p>Por lo anterior, resulta de suma importancia el estudio de las dinámicas en torno al delito de la ESCNNA con un enfoque digital que permita, tanto a las autoridades como a la sociedad en general, la identificación del delito y la creación de medidas que se adecuen a los avances tecnológicos a los que se ven enfrentadas las nuevas generaciones. En tal sentido, el presente artículo pretende identificar ¿Cómo se constituye el “grooming” como forma de captación de la ESCNNA? para lo cual se implementará una metodología descriptivo-cualitativa con la utilización de informes, datos estadísticos y entrevistas. </p>
	</sec>
	<sec>
		<title>1. La explotación sexual de niños, niñas y adolescentes.</title>
		<p>La ESCNNA es un delito que implica una vulneración a los derechos fundamentales de los NNA, en  tanto  son  tratados  como  objetos  sexuales  o  mercancías  al  servicio  de  adultos  que  abusan  de  ellos  a  cambio  de  una  remuneración.  En  la  mayoría  de  los  casos  para  su  configuración,  los  criminales se aprovechan de las relaciones de poder (subordinación) entre los victimarios y los NNA, la separación familiar, la coerción, la violencia y la exposición a múltiples consecuencias tanto f ísicas como psicológicas <xref ref-type="bibr" rid="B1">(Alexander et al., 2000)</xref> . 
		</p>
		<title>1.1 Tratados internacionales contra la ESCNNA</title>
		<p>El primer Congreso contra la explotación sexual y comercial infantil, realizado en Estocolmo, Suecia,  en  el  año  1996  se  constituye  como  una  de  las  más  importantes  aproximaciones  a  la  ESCNNA debido a que tras la aprobación de su declaración y agenda para la acción, se construye la primera definición genérica de la ESCNNA, vigente en la actualidad y ampliamente consensuada, así: </p>
		<disp-quote>
			<p>La explotación sexual comercial de los niños es una violación fundamental de los derechos del niño. Esta comprende el abuso sexual por adultos y la remuneración en metálico o en especie al niño o niña y a una tercera persona o varias. El niño es tratado como un objeto sexual y una mercancía. La explotación sexual comercial de los niños constituye una forma de coerción y violencia contra los niños, que puede implicar el trabajo forzoso y formas contemporáneas de esclavitud.<xref ref-type="bibr" rid="B10">(Declaración de Estocolmo, 1996, p. 1)</xref>. 
			</p>
		</disp-quote>
		<p>Por  otro  lado,  la  Organización  Internacional  del  Trabajo  (OIT)  en  el  Convenio  182  de  1999  sobre la prohibición de las peores formas de trabajo infantil, aborda el trabajo infantil desde cuatro ítems: </p>
		<p>(a) todas las formas de esclavitud o las prácticas análogas a la esclavitud, como la venta y la trata de niños, la servidumbre por deudas y la condición de siervo, y el trabajo forzoso u  obligatorio,  incluido  el  reclutamiento  forzoso  u  obligatorio  de  niños  para  utilizarlos  en conflictos armados;	</p>
		<p>(b) la utilización, el reclutamiento o la oferta de niños para la prostitución, la producción de pornografía o actuaciones pornográficas;</p>
		<p>(c) la utilización, el reclutamiento o la oferta de niños para la realización de actividades il-ícitas, en particular la producción y el tráfico de estupefacientes, tal como se definen en los tratados internacionales pertinentes, y </p>
		<p>(d) el trabajo que, por su naturaleza o por las condiciones en que se lleva a cabo, es probable que dañe la salud, la seguridad o la moralidad de los niños.  <xref ref-type="bibr" rid="B24">(OIT, 1999, Art. 3)</xref> .
		</p>
		<p>En ese orden de ideas, los elementos que integran la definición del fenómeno son abordados de la siguiente manera: i) Explotación, al incluir coerción, aprovechamiento, manipulación y/o ejercicio de poder sobre el menor; ii) Sexual, pues el cuerpo del niño(a) o adolescente es objetivizado de manera f ísica, directa y/o propiciada para producir placer, excitación o gratificación al explotador y; iii) Comercial, al existir provecho económico para el explotador y/o el intermediario <xref ref-type="bibr" rid="B16">(ICBF et al., 2006)</xref> . 
		</p>
		<p>Dentro de las modalidades ampliamente reconocidas en la ESCNNA se encuentran; (i) explotación con  fines  sexuales  (mal  llamada  prostitución  infantil <xref ref-type="fn" rid="fn3">
			<sup>4</sup>
		</xref>);  (ii)  el  material  de  abuso  sexual  infantil  (conocido como pornograf ía infantil<xref ref-type="fn" rid="fn4">
		<sup>5</sup>
	</xref>); es la representación de la imagen de NNA en actividades sexuales, ya sean reales, simuladas, explícitas o sugeridas<xref ref-type="fn" rid="fn5">
	<sup>6</sup>
</xref>; (iii) el turismo sexual de NNA, que implica dirigir, organizar, financiar o promover actividades turísticas con la utilización sexual de NNA y la concurrencia de un “Turista explotador” en dichas actividades; (iv) la trata de NNA con fines sexuales; (v) el matrimonio servil, en el cual los NNA son comprometidos u obligados a contraer matrimonio a cambio de una contraprestación o provecho y  (vi)  la utilización sexual de NNA por grupos armados ilegales. </p>
</sec>
<sec>
<title>1.2. La ESCNNA en Colombia</title>
<p>La Constitución Política de Colombia en su artículo 44, además de consagrar la prevalencia de los niños y las niñas sobre los demás, dispone el deber de la familia, la sociedad y el Estado para brindar asistencia y protección a los NNA con la finalidad de garantizar su desarrollo armónico e integral, así como el ejercicio pleno de sus derechos (Orozco, 2021). En tal sentido, sin perjuicio de  aclarar  que  los  NNA  son  sujetos  de  los  derechos  dispuestos  en  la  Constitución,  la  ley  y  los  tratados  internacionales  ratificados  por  Colombia  enuncia  de  manera  taxativa  los  siguientes  derechos dotándoles de especial significación: </p>
<disp-quote>
<p>(...) la vida, la integridad f ísica, la salud y la seguridad social, la alimentación equilibrada, su nombre y nacionalidad, tener una familia y no ser separados de ella, el cuidado y amor, la educación y la cultura, la recreación y la libre expresión de su opinión. <xref ref-type="bibr" rid="B6"> (Const. 1991, Art. 44)</xref>. 
</p>
</disp-quote>
<p>Del mismo modo, la Ley 1098 del 2006 conocida como el Código de infancia y adolescencia, en sus artículos del 192 al 199, establece normas para la protección integral de los niños, las niñas y los adolescentes y la garantía del ejercicio de sus derechos y libertades, así como su restablecimiento. Adicionalmente, la Ley 1146 de 2007 establece normas para la prevención de la violencia sexual y atención integral de niñas, niños y adolescentes abusados sexualmente. </p>
<p>Frente a la protección y prevención de la explotación sexual de los NNA, en la legislación colom-biana se encuentra la Ley 679 de 2001, la cual tiene como objeto dictar medidas de protección contra la explotación, material de abuso sexual infantil, el turismo sexual y demás formas de abuso sexual con NNA, mediante el establecimiento de normas de carácter preventivo y sancionatorio, y la expedición de otras disposiciones en desarrollo del artículo 44 de la Constitución. De igual manera, regula el uso de redes globales de información en relación con los NNA, con la ayuda de la Comisión de Regulación de Telecomunicaciones y el Gobierno Nacional. Un punto importante para resaltar son las medidas de alcance internacional, acciones de cooperación internacional, necesarias para defender los derechos fundamentales de los NNA y aumentar la eficacia de las normas de la presente ley. </p>
<p>La Ley 1336 de 2009, refuerza y adiciona medidas respecto a la prevención de la ESCNNA, un ejemplo de ello está consolidado en su artículo 4, mencionando la autorregulación de los cafés internet y códigos de conducta que promuevan políticas de prevención de explotación sexual de NNA, y que permitan proteger a estos de toda forma de acceso, consulta, visualización o exhibición de material de abuso de NNA. En Colombia las prácticas sexuales en línea están tipificadas en el  Código  penal,ley  599  del  2000,  de  dos  maneras;  (i)  como  pornograf ía  infantil  con  persona  menor de 18 años y, (ii) como la utilización o facilitación de medios de comunicación para ofrecer servicios sexuales con NNA. </p>
<p>No  obstante,  la  regulación  de  la  ESCNNA  en  el  entorno  digital  se  extiende,  por  lo  tanto,  el  Código penal en su título IV “Delitos contra la libertad, integridad y formación sexual”, capítulo IV explotación sexual comprende los siguientes: </p>
<p>– El artículo 213 sobre inducción a la prostitución;</p>
<p>– El artículo 213-a sobre proxenetismo con menor de edad;</p>
<p>– El artículo 214 sobre constreñimiento a la prostitución;</p>
<p>– El artículo 217-a sobre demanda de explotación sexual comercial de persona menor de 18 años de edad;</p>
<p>– El artículo 219 sobre turismo sexual.</p>
<p>– El artículo 219-b sobre omisión de denuncia.</p>
<p>Debido a lo anterior, se evidencia que en materia normativa existen avances a nivel internacional como  nacional  que  visibilizan  la  problemática  y  su  complejidad,  estos  instrumentos  jurídicos  orientan la política pública en cuanto a la detección, prevención, atención y judicialización. De igual manera, de la existencia y el desarrollo de políticas públicas en la prevención y erradicación de  la  Explotación  Sexual  Comercial  de  NNA  encaminadas  a  proteger  a  las  niñas,  los  niños  y  adolescentes entre los 0 y los 18 años, la prevalencia de sus derechos y el ejercicio del principio de corresponsabilidad a la familia, la sociedad y el Estado. </p>
<p>Dicho proceso ha generado que el Estado colombiano se encuentre en el índice de mejores países en materia del marco legal en la protección de NNA, y son tales políticas públicas como el Decreto 1072  de  2015,  para  adoptar  la  “Línea  de  Política  Pública  para  la  Prevención  y  Erradicación  de  la Explotación Sexual Comercial de Niñas, Niños y Adolescentes – ESCNNA 2019 – 2029”. La cual,  ostenta  como  ejes  estratégicos,  (i)  la  promoción  de  derechos,  prevención,  participación  y  movilización  social  de  los  NNA,  (ii)  la  atención  y  restablecimiento  de  sus  derechos;  (iii)  la  judicialización,  vigilancia  y  control  de  los  explotadores  sexuales  y;  (iv)  la  gestión  en  la  política  pública interinstitucional <xref ref-type="bibr" rid="B8">(Decreto 1072, 2015)</xref> . 
</p>
<p>Asimismo, se han construido guías de trabajo por parte de entidades estatales, organizaciones civiles y recientemente por empresas privadas, encaminadas a la prevención y asistencia en materia de protección de los NNA. </p>
</sec>
<sec>
<title>2. Las redes sociales como herramienta de captación para los NNA – Cibercriminalidad</title>
<p>Los delitos sexuales en NNA mediante la utilización de las redes sociales, en la mayoría de los casos, se materializan a través de las conductas y actos que realiza una persona por lo general adulta de manera deliberada; sin embargo, cabe resaltar que hoy en día el victimario también puede llegar a ser un NNA; buscando establecer vínculos emocionales con un NNA para coaccionarlo o manipularlo para que acceda a actos con contenido de abuso sexual <xref ref-type="bibr" rid="B21">(López., 2010)</xref> . 
</p>
<p>Existen  diversas  circunstancias  en  las  cuales  las  redes  sociales  permiten  ser  un  instrumento  fundamental al momento de captar a los NNA; teniendo en cuenta la facilidad de crear un perfil, de obtener muchos contactos “amigos” sin la necesidad de conocerlos (social, afectivo, cultural, territorial), acceder a imágenes y videos, hasta comprometerse en la asistencia de eventos. Así, los  NNA  siendo  más  vulnerables  y  desprotegidos  son  un  blanco  fácil  para  el  abuso  sexual  y  la  explotación en el entorno digital. </p>
<p>Lo anterior puesto que se parte de una relación desigual bajo la cual el NNA es percibido como una persona en condición de vulnerabilidad en razón a su edad, a sus capacidades cognitivas, f ísicas, emocionales y/o psicológicas, a su situación económica, a la exclusión social, entre otras, cuando no cuentan con un entorno protector. En adición a que en las redes la ESCNNA es producida y legitimada socialmente a través del crecimiento del comercio sexual en viajes y turismo y de las Tecnologías de la Información y Comunicación (TIC) como alternativa bajo la cual las fronteras y las legislaciones dejan de ser obstáculos para el actuar delictivo <xref ref-type="bibr" rid="B32"> (Tirado, 2022, pp. 75 y ss)</xref> . 
</p>
<p>De  esta  manera  existen  modus  operandi,  dependiendo  de  las  actividades  y  los  medios  que  el  explotador utilice para captar a los NNA, de los que cuales se pueden identificar los siguientes perfiles: </p>
<p>•“Misterioso(a)”,  a  través  de  fotograf ías  e  información  de  perfiles  reales  e  imágenes  que  corresponden a otros NNA, crea una identidad y perfil falso con la finalidad de aparentar ser un NNA y conseguir empatizar con la víctima, de quien se convierte en su amigo(a). </p>
<p>•“BFF- amigo(a)”, acude a la emocionalidad del NNA a través de redes sociales o plataformas digitales  como:  Facebook,  Instagram,  Twitter,  Snapchat,  TikTok,  videojuegos  online,  videochats, entre otros. </p>
<p>•“Stalker”, entabla diálogos con la víctima (NNA) y revisa los perfiles en las redes sociales, para obtener información personal como datos personales y de ubicación. </p>
<p>•Seductor(a), cuando tiene la confianza de la víctima busca seducirlo enviando material de abuso sexual de otros NNA, para que a su vez la víctima comparta imágenes de contenido sexual. </p>
<p>Una vez obtiene el material de abuso sexual por parte de los NNA, el acosador inicia amenazas hacia el NNA para solicitar el envío de más material de abuso sexual con finalidades comerciales o encuentros físicos sexuales que le permitan abusar sexualmente de él o ella. <xref ref-type="bibr" rid="B3">(Azaola y Estes, 2003, p. 370)</xref> . 
</p>
<p>Por otra parte, no solo la problemática evidenciada y la pericia del explotador coadyuvan a su cometido, sino también, se observa vulnerabilidad en los NNA como consecuencia de una falta de formación sexual; además de los peligros en los entornos digitales, entre estas encontramos: </p>
<p>–   Las tendencias sociales entre la población juvenil, que no siempre corresponden a la realidad, en el afán por conservar aceptación social. </p>
<p>–   La idea de que a mayor número de amigos que se tengan en las redes sociales más aumenta el círculo social real <xref ref-type="bibr" rid="B31"> (Rodotá, 2011)</xref> . 
</p>
<p>–   Las  carencias  afectivas  de  los  NNA,  debido  a  que  los  manipuladores  buscan  brindarles  la  atención y el aparente cariño que no obtienen en sus entornos. </p>
<p>–   La ruptura del entorno familiar, consecuencia de otros problemas tales como divorcios, drogas, alcohol, largas jornadas laborales, desigualdad, desapego, maltrato, entre otras. </p>
<p>–   El descubrimiento de su sexualidad, al encontrarnos en nuevos contextos sociales y donde la sexualidad, cada vez, es más temprana, una de las mejores formas para hallar la sexualidad en los NNA es virtualmente, donde no van a ser juzgados y pueden verse como quieren ser. Sin embargo; hay un gran riesgo, como lo ha mencionado Valentina Gámez directora para la ESCNNA en IDIPRON: </p>
<disp-quote>
<p>Vivimos  en  una  sociedad  heteropatriarcal,  con  un  sistema  sexo-género  hegemónico;  hace que ciertas subjetividades estén en mayor riesgo, estoy hablando de subjetividades femeninas  o  feminizadas,  esto  quiere  decir,  chicas  cisgénero  y  cuerpos  que  son  leídos  desde  lo  femenino  que  se  pueden  denominar  cuerpos  trans,  estas  personas  son  más  vulnerables a ser víctimas de ESCNNA” (Entrevista IDIPRON, 2019). </p>
</disp-quote>
<p>–   Por otro lado, también se siguen presentando diversas violencias como la discriminación sobre ciertos cuerpos (víctimas del conflicto armado, mujeres y niñas; negros, afrocolombianos, raizales  y  palenqueros;  comunidades  indígenas;  comunidad  Rrom;  comunidad  LGBTIQ+,  entre otros). De igual manera, los problemas de desigualdad en la ciudad, que traen como consecuencia que la población en situación de pobreza considere la explotación sexual como una  única  posibilidad  para  alcanzar  condiciones  de  subsistencia  básicas  y  permiten  esta  victimización que les implica un “beneficio” económico. </p>
</sec>
<sec>
<title>2.1. El auge del internet y las redes sociales</title>
<p>El avance de la tecnología ha generado un paradigma de cambio en la exposición en línea de las víctimas y la capacidad de los delincuentes para compartir el material de abuso sexual de NNA de forma anónima e interactuar de forma anónima con NNA y otros delincuentes en línea. La sociedad global está cada vez más conectada a través de internet y los servicios de comunicación, lo  que  permite  a  las  personas  interactuar  en  nuevas  formas  que  están  en  constante  evolución.  El uso de la Internet y dispositivos móviles “inteligentes” se ha convertido en un estándar para todos los aspectos de nuestra vida moderna, con el incremento de usuarios cada vez más jóvenes y más tiempo en línea. </p>
</sec>
<sec>
<title>2.1.1. Beneficios</title>
<p>En los últimos años se ha generado una transformación tecnológica, que implica un intercambio global y una nueva forma de paradigmas de la comunicación;<xref ref-type="bibr" rid="B5">Cabada Arenal (2001)</xref> , señala que el paradigma tecnológico ha impactado a la sociedad general, la política, la economía, la cultura, la educación y las instituciones. Se observa cómo tal impacto tiene acogida en los NNA, bajo el presupuesto que nacieron en la era tecnológica y su vida ha avanzado, en buena parte, a través del mundo virtual, encontrando las redes sociales como un punto de partida para desarrollar sus habilidades de socialización. </p>
<p>A  partir  de  la  adolescencia,  como  momento  común  de  búsqueda  de  la  identidad,  los  medios  digitales representan una oportunidad de interacción y comunicación mediante la vinculación a comunidades digitales basadas en preferencias como la música (grupos de fans como k-popers), los  gamers,  los  otakus,  los  hikikomori.  Frente  a  lo  que  es  preciso  a  aclarar  que,  contrario  a  la  generalidad  que  se  presentaba  en  anteriores  generaciones,  existe  una  tendencia  a  que  dichas  comunidades sean cada vez más específicas; por ejemplo, las comunidades se agrupan entorno a un solo grupo o artista musical, a un juego, a un influencer, etc. </p>
<p>Por otra parte, el uso controlado y supervisado en las redes sociales muestran beneficios como el aumento de la memoria de trabajo y la capacidad de aprendizaje. Las redes sociales presentan otros aspectos positivos, desarrollan sentimientos de competencia, generación de herramientas educativas, reforzamiento de relaciones creadas offline, educación sexual y promoción y prevención en salud <xref ref-type="bibr" rid="B2">(Arab y Díaz, 2015, p. 11)</xref> . 
</p>
<p>Hoy en día la tecnología es una gran herramienta que nos facilita el desarrollo de nuestras vidas, un gran ejemplo de ello, es la emergencia generada por el Covid-19, por la cual se paralizó gran parte del mundo, los trabajos, las escuelas, las universidades y otros sectores; estos tuvieron que acogerse a la nueva normalidad exigiendo nuevas estrategias y la utilización de medios electrónicos para seguir con sus labores. Es así como la humanidad ha tenido que incrementar la velocidad en la apropiación de los medios tecnológicos a la vida cotidiana y los riesgos se han trasladado a la virtualidad. </p>
</sec>
<sec>
<title>2.1.2. Riesgos</title>
<p>Si bien no es inherentemente inseguro, muchos sitios web populares y servicios de redes sociales son un objetivo para los delincuentes que buscan activamente entornos donde los jóvenes regularmente permanecen en línea para conocer gente o unirse a nuevas comunidades. La amenaza persiste, ya que internet facilita el abuso mediante la creación de refugios “seguros” para los NNA. En tal sentido, con el auge de páginas web que se dedican al comercio sexual, la exposición de la ESCNNA en entornos digitales aumenta, por lo que: </p>
<disp-quote>
<p>Es  habitual  que  en  estos  sitios  se  alberguen  fotograf ías  profesionales  de  personas  que  aparecen  en  contenidos  altamente  sexuales  y  que  pueden  facilitar:  1)  el  contacto  de  los NNA con imágenes que pueden sexualizarlos a temprana edad y, 2) el contacto de pedófilos con NNA, ya que en muchas ocasiones estas páginas ofrecen a mujeres que no son mayores de 18 años, pero que se camuflan en servicios aparentemente legales por contar con “personal” con edad legal y pleno consentimiento de la actividad que ejercen. <xref ref-type="bibr" rid="B32">(Tirado et al., 2022, p.41)</xref> . 
</p>
</disp-quote>
<p>Más que contar con una familia como apoyo, los NNA en muchas ocasiones sienten seguridad y apoyo virtualmente, de igual manera una protección a quien es realmente o como quiere ser percibido. </p>
<disp-quote>
<p>Desafortunadamente,  por  ejemplo,  en  casos  en  que  NNA  construyen  orientaciones  sexuales o identidad de género no hegemónico, lo que encuentran en esos escenarios de explotación son también escenarios que les significan a ellos de un modo u otra protección. <xref ref-type="bibr" rid="B23"> (Entrevista IDIPRON, 2019)</xref>. 
</p>
</disp-quote>
<p>Esto quiere decir que, aun cuando ellos saben que están siendo explotados sexualmente, en su victimario sienten el apoyo que no se les ha brindado en su hogar o entorno sexual. También, ocurre por la naturalización de prácticas sexuales no acordes a la edad, la falta de educación sexual, la violencia intrafamiliar, la naturalización de la violencia de género, entre muchas más. La comunidad internacional debe continuar monitoreando las tendencias tecnológicas mundiales para llegar a comprender cómo las intervenciones estructuradas pueden garantizar experiencias más seguras para los jóvenes, mientras les permite disfrutar de los beneficios previstos de nuevos dispositivos y  servicios  digitales:  “El  desaf ío  al  que  nos  enfrentamos  radica  en  encontrar  un  equilibrio  que  permite a los usuarios jóvenes y vulnerables maximizar los inmensos beneficios de internet de la manera más segura posible, mientras se contrarresta la amenaza de la ESCNNA” <xref ref-type="bibr" rid="B39"> (We Protect Global Alliance, 2018, p. 7)</xref>. 
</p>
<p>Sin embargo, de Acuerdo con cifras de Andesco, la cobertura de internet en el país es del 52% en zonas urbanas y solo el 7% en zonas rurales, aunque claramente existe una deficiencia en el servicio, la pandemia ha obligado al gobierno nacional a implementar medidas para mejorar la cobertura, lo que trae consigo nuevos retos para la prevención en el uso de las nuevas tecnologías a población que históricamente no ha tenido acceso a internet <xref ref-type="bibr" rid="B19"> (La República, 28 julio de 2019)</xref>. 
</p>
<p>Teniendo  en  cuenta  el  avance  tecnológico  en  nuevas  herramientas  digitales  encontramos  el  uso  de  foros  darknet<xref ref-type="fn" rid="fn6">
<sup>7</sup>
</xref>  para  explotación  de  bebés  <xref ref-type="bibr" rid="B4"> (Bartlett,  2015)</xref> .  Del  carácter  transnacional  y  la complejidad de los delitos que son cometidos en internet, desencadena la importancia de la cooperación internacional para combatirlos, es por ello que la consolidación de alianzas entre las autoridades de los gobiernos, pero también entre la sociedad civil y las empresas privadas, juegan un papel protagónico. </p>
<p>Según  el  informe  de  We  Protect  Global  Alliance,  “en  operaciones  recientes,  se  ha  observado  un mayor interés en niños preverbales, que los delincuentes prefieren específicamente porque son  incapaz  de  autoinformar  su  abuso”  (2018,  p.  9).  Del  mismo  modo,  “se  han  incrementado  los delitos que se cometen en el entorno digital, estos van desde coaccionar o extorsionar a los NNA para que produzcan imágenes de contenido sexual de sí mismos o participen en actividades sexuales a través de cámaras web, que puede ser capturadas y distribuidas por los delincuentes e incluso ser transmitidas en vivo. La naturaleza y escala de estos crímenes continúa evolucionando rápidamente en línea con la tecnología. Permitiendo a las comunidades de delincuentes alcanzar niveles  sin  precedentes  de  organización,  que  crean  amenazas  nuevas.” <xref ref-type="bibr" rid="B39"> (We  Protect  Global  Alliance, 2018, p.5)</xref>. 
</p>
<p>En  efecto,  los  explotadores  han  encontrado  en  el  entorno  digital  el  escenario  propicio  para  interactuar con un alto número NNA, de distintos géneros y orientaciones sexuales, provenientes de diversas nacionalidades y rangos de edad. Muestra de ello, es que de acuerdo con el informe Estudio sobre riesgos y oportunidades en el uso de Internet <xref ref-type="bibr" rid="B35">(UNE Telecomunicaciones y Universidad EAFIT, 2019) </xref> el 88 % de NNA<xref ref-type="fn" rid="fn7">
<sup>8</sup>
</xref> en Colombia utilizan internet para ingresar a redes sociales. Por esta razón han aparecido nuevas formas de captación como el sexting, la sextorsión y el grooming. <xref> el 88 % de NNA<xref ref-type="fn" rid="fn8"></xref>
<sup>9</sup>
</xref>. Se reporta que las imágenes y videos de abuso sexual de NNA subidos o transmitidos en vivo por Internet y Dark Web han estado en constante aumento <xref ref-type="bibr" rid="B13">(End Violence Against Children, 2019)</xref>
</p>
<p> Por otra parte, el tráfico de internet durante la pandemia en el 2020 aumentó un 38,8% en los hogares colombianos, de acuerdo con un informe de la Comisión de Regulación de Comunicaciones (CRC) en el país <xref ref-type="bibr" rid="B12">(El Tiempo, 17 de abril de 2020)</xref>. Por lo tanto, es importante tener presente quécontenidos digitales estamos consumiendo, especialmente cuando se trata de NNA. </p>
</sec>

<sec>
<title>2.1.3. Mitos y realidades. <xref ref-type="table" rid="t1">Tabla 1</xref>
</title>
<p>
<table-wrap id="t1">
<label>Tabla 1</label>
<caption>
<title>Tabla 1.  Mitos y realidades</title>
</caption>
<table>
<colgroup>
<col/>
</colgroup>
<thead>
<tr>
	<th align="center">Mitos</th>
	<th align="center">Realidades</th>

</tr>
</thead>
<tbody>
<tr>
	<td align="center">“Mis amigos conocen a todos sus contactos”</td>
	<td align="center">Muchos contactos pueden ser falsos cuando no son verificados adecuadamente.</td>
</tr>

<tr>
	<td align="center">“Los likes o cantidad de amigos aseguran  la  confiabilidad  del  perfil”</td>
	<td align="center">No siempre entre más seguidores o likes tenga el perfil quiere decir que es veraz o confiable; por el contrario, es sospechoso, ya que pueden ser perfiles falsos que se están haciendo pasar por una persona o una marca reconocida.</td>
</tr>

<tr>
	<td align="center">“Si está en internet es real”</td>
	<td align="center">Es  cierto  que  en  internet  puedes  encontrar  información  variada  de  diversos  temas,  sin  embargo,  mucha  de  esta  información no es confiable ni veraz, asegúrate de buscar en páginas  seguras  y  que  proporcionen  la  mayor  cantidad  de  investigación acerca del tema.</td>
</tr>
<tr>
	<td align="center">“Las cadenas para publicar res-puestas de cuestionarios no son riesgosas”</td>
	<td align="center">Muchas de las cadenas enviadas en su mayoría por redes como WhatsApp  o  Facebook  que  te  indican  responder  te  pueden  llevar a virus y hackers que te pueden encriptar la información de tu dispositivo.</td>
</tr>
<tr>
	<td align="center">“Si  no  has  entrado  a  la  Deep  web...”</td>
	<td align="center">La  Deep  web  representa  múltiples  riesgos  como  contenido  e  información  ilegal;  conocerse  que  ha  sido  vista  puede  encuadrarse  en  delitos;  puedes  abrir  la  puerta  para  que  delincuentes  se  comuniquen  contigo;  y  tu  computador  es  vulnerable a ataques y virus.</td>
</tr>

<tr>
	<td align="center">“Lo importante es la cantidad de publicaciones, no importa sobre qué tema sean”</td>
	<td align="center">Hay  que  tener  mucha  precaución  con  el  contenido  que  publicas, especialmente con la ubicación, fotos y videos que puedan ser utilizados para fines criminales.</td>
</tr>

<tr>
	<td align="center">“No  importa  que  tenga  en  mis  contactos a desconocidos, basta con evitar la comunicación con ellos para estar seguro”</td>
	<td align="center">Muchos de los explotadores no solo buscan la comunicación con  las  víctimas,  sino  que  utilizan  su  información  (fotos,  videos, enlaces, ubicación) con la finalidad de captar con fines de explotación sexual.</td>
</tr>

<tr>
	<td align="center">“Si  lo  dice  y  hace  mi  influencer  favorito, está bien”.</td>
	<td align="center">Para la generación Z, los influenciadores son una parte impor-tante en la vida, sin embargo, muchos de ellos se esconden bajo este perfil pudiendo ser parte de los explotadores o brindando un ejemplo inadecuado que podría poner al NNA en riesgo.</td>
</tr>

<tr>
	<td align="center">“La plataforma es segura porque toda la gente la utiliza”</td>
	<td align="center">En  diversas  ocasiones  las  plataformas  más  descargadas,  son  más  llamativas  para  los  explotadores  por  su  poder  de  convocatoria. Por ejemplo, TikTok en la que la mayoría de los usuarios son NNA, siendo utilizada para propiciar contenido de material de abuso sexual.</td>
</tr>

</tbody>
</table>
<table-wrap-foot>
<fn id="TFN1">
<p>Fuente: Elaboración propia.</p>
</fn>
</table-wrap-foot>
</table-wrap>
</p>
</sec>

<sec>
<title>3. Dinámicas de captación en las redes sociales</title>
<p>En el marco de actividades y talleres de prevención contra la ESCNNA y la trata de personas en colegios de Bogotá D.C. adelantados por la Red Nacional Juvenil Contra la Trata de Personas<xref ref-type="fn" rid="fn9">
<sup>10</sup>
</xref>, se ha logrado la identificación de escenarios y conductas frecuentes entorno al manejo de las redes sociales, gracias a la espontaneidad de relatos por parte de los NNA cuando son mencionadas las formas de captación.</p>
<p>La  información  identificada  en  los  talleres  tiene  relación  con:  (i)  la  cantidad  de  amigos  y/o  seguidores en sus redes sociales, que en la mayoría de ocasiones no corresponde con la realidad, es decir, para los NNA la red social es vista como una plataforma por medio de la cual pueden conocer a nuevas personas pese a admitir que saben de los riesgos que puede acarrear; (ii) las imágenes compartidas  en  su  mayoría  son  tomadas  por  ellos  mismos  y  no  suelen  tener  restricciones  que  limiten el acceso de otros usuarios para su visualización e incluso permiten conocer su ubicación en  tiempo  real;  (iii)  la  incredulidad  de  los  NNA  de  ser  engañados  por  personas  desconocidas  mediante redes sociales (groomers), al sostener que son dinámicas propias de programas televisión, videojuegos y cine; (iv) la naturalización de encuentros con personas desconocidas sustentado en relatos exitosos de sus amigos; y (v) el gran interés manifestado frente a contenido prohibido como el ingreso a la Deep Web. </p>
<p>De acuerdo con lo anterior, el internet se presenta como el entorno perfecto para la divulgación de material de abuso infantil, como lo indica el criminólogo <xref ref-type="bibr" rid="B27">Juan Carlos Rojo (2002)</xref> , los riesgos en la realización de estas conductas se reducen extraordinariamente cuando se utiliza Internet, debido a que el seguimiento de la conducta delictiva se dificulta, así como su detección. Ejemplo de ello, es el hecho de que “todos los que visitan habitualmente páginas de sexo disponen de ordenador personal” <xref ref-type="bibr" rid="B20">(Labay et al., 2011, p. 228)</xref> . 
</p>
<p>Con el pasar de los años la forma de obtener pornograf ía infantil ha mutado, los delincuentes hacen  uso  de  chats  y  foros  para  compartir  imágenes,  videos  y  transmisión  en  línea  de  actos  sexuales  con  niños  y  adolescentes,  también  divulgan  este  tipo  de  contenido  por  medio  de  la  ocultación  de  páginas  web,  en  las  que  usan  fachadas  en  el  acceso  general  y  que  con  una  contraseña permite el acceso a una zona restringida en la que se evidencia el propósito de las páginas <xref ref-type="bibr" rid="B27">(Rojo, 2002)</xref> . 
</p>
<p>De esta manera, es de suma importancia que los padres expliquen a sus hijos sobre la necesidad de informar si algo o alguien en la web les hace sentir incómodos o amenazados <xref ref-type="bibr" rid="B9">(García-Piña, 2008)</xref>. Según el VII Encuentro Internacional para la Prevención y el Manejo del Riesgo de Abuso y Explotación Sexual y Comercial de NNA en entornos digitales adelantado el 18 de septiembre de 2019 y organizado por Te Protejo, el Doctor Carlos Iván García propuso llevar la atención y la prevención a las redes sociales, en tanto este es uno de los principales canales de comunicación y acceso a la información en la actualidad.</p>
</sec>

<sec>
<title>3.1. Las formas de captación en redes sociales</title>
<p>Es así como los NNA se acercan más a una vida virtual que a su propia realidad, siendo más propensos y vulnerables a la instrumentalización de los explotadores en las redes sociales. Por consiguiente, se debe tener un claro contexto de cuáles son las redes sociales que en la actualidad son más utilizadas por los NNA y los convierten en una población más vulnerable para su posterior captación con la finalidad de explotación sexual. De acuerdo con el Informe de  Caracterización  de  Factores  de  Riesgo  de  ESCNNA  elaborado  por  <xref ref-type="bibr" rid="B18">IDIPRON  (2020)</xref>, se identificó que las redes sociales en las que más interactúan los NNA<xref ref-type="fn" rid="fn10">
<sup>11</sup>
</xref> son Facebook y WhatsApp. </p>
<p>Con relación a lo anterior, también se identifican otras páginas web y aplicaciones que suponen varios riesgos para los NNA y tienen una importante acogida en la actualidad, siendo el caso de TikTok, Youtube, videojuegos online o aplicaciones como Discord. Cabe señalar que al cambiar el entorno y ser uno digital, la forma de ejercer coacción a las víctimas de este delito no se limita a la violencia f ísica o amenazas que pongan en riesgo la integridad f ísica de las personas, sino que se evidencia una especie de “venganza o amenaza pública” en la cual se revelan datos íntimos de la persona, fotos y videos personales transgrediendo el derecho a la intimidad personal y poniendo a las víctimas en una situación de vulnerabilidad para la ESCNNA. </p>
</sec>

<sec>
<title>3.2. El Grooming como forma de captación en la ESCNNA</title>
<p>Dentro de este marco, el grooming resulta ser de suma relevancia en relación con la ESCNNA que tiene lugar en los entornos digitales; los académicos <xref ref-type="bibr" rid="B29">Santisteban y Gámez-Guadix (2017)</xref> , citando a Webster et al. (2012), lo definen de la siguiente manera: </p>
<disp-quote>
<p>El online grooming se ha definido como el proceso por el cual un adulto, aprovechando los medios que le ofrecen las TICS, entra en la dinámica de persuadir y victimizar sexualmente a un menor, tanto de manera f ísica, como a través Internet mediante interacciones online y/o la obtención de material sexual del menor. (p.83). </p>
</disp-quote>
<p>Frente a la normatividad, el Convenio del Consejo de Europa para la protección de los niños contra la explotación y el abuso sexual, también conocido como Convenio de Lanzarote y celebrado el 25 de octubre de 2007, lo tipifica como delito en su artículo 23 como la utilización de los niños con fines sexuales o acto de proponer el encuentro con un NNA para producir material de abuso sexual. Asimismo, típica “la corrupción de niños” entendida como el hecho de causar que un NNA presencie abusos o actividades sexuales. </p>
<p>Por su parte, la Convención de la UA, en sus artículos 29 y siguiente, sobre el delito cibernético y protección de datos personales considera como crimen el acto de facilitar o proporcionar acceso a material de abuso sexual infantil; de dicho instrumento se extraen elementos que componen el grooming. </p>
<p>Por su parte, en la legislación colombiana se encuentra la Ley 679 de 2001 como estatuto para prevenir y contrarrestar la explotación, pornograf ía y turismo sexual con NNA; también hallamos el Decreto 1524 de 2002 que reglamenta las telecomunicaciones, adoptando medidas para prevenir el  acceso  de  NNA  a  modalidades  de  información  de  material  de  abuso  sexual  e  impidiendo  el aprovechamiento  de  redes  globales  con  fines  de  ESCNNA;  no  menos  importante,  está  la  Ley  1336 de 2009, que emite regulación en relación con servicios y hoteles turísticos, aerolíneas, cafés internet, contemplando medidas como la extinción de dominio y la ley 599 de 2000, por la cual se expidió el Código Penal. </p>
<p>Pese  a  ello,  la  legislación  no  prevé  un  tipo  penal  especifico  contra  la  práctica  de  grooming,  a  pesar de sus características y particularidades, ni a la vulnerabilidad de los sujetos pasivos, que al ser NNA son considerados como sujetos de especial protección constitucional. Contrario a lo ocurrido en legislaciones como la argentina, que en la ley 26904 de (2013) o ley de grooming, que incorporó al Código Penal argentino el artículo 131, consagra lo siguiente: </p>
<disp-quote>
<p>Será penado con prisión de seis (6) meses a cuatro (4) años el que, por medio de comunicaciones electrónicas, telecomunicaciones o cualquier otra tecnología de transmisión de datos, contactare a una persona menor de edad, con el propósito de cometer cualquier delito contra la integridad sexual de la misma. <xref ref-type="bibr" rid="B7">(Código Penal [Argentina], Art. 131)</xref>. 
</p>
</disp-quote>
<p>Al  respecto,  <xref ref-type="bibr" rid="B38"> Vargas  Arciniegas,  (2018)</xref>   considera  que  debe  ajustarse  la  norma  de  delitos  informativos debido a que en el marco legal colombiano se permite juzgar a una persona por acceder abusivamente  a  una  red,  pero  no  cuando  se  realiza  una  conducta  o  acción  con  el  objetivo  de  ganarse la confianza del NNA para abusar sexualmente de éste (p. 42). </p>
<p>Las  formas  en  que  actúa  el  explotador  “groomer”  se  concentran  en:  identificar  a  su  víctima  evaluando  su  grado  de  vulnerabilidad;  ganándose  la  confianza  de  los  NNA  y  la  de  personas  cercanas  (busca  llenar  las  carencias  de  los  NNA  mediante  regalos,  atención,  manipulación,  desensibilización); el primer contacto entre los NNA y el explotador generalmente se produce a través de plataformas en línea; sexualizando la relación con los NNA; generando culpa para que la víctima guarde silencio y acceda a su pretensiones <xref ref-type="bibr" rid="B11">(ECPAT, 2016)</xref> . 
</p>
<p>Estos  casos  no  se  alejan  de  la  realidad  en  nuestro  país,  un  ejemplo  es  el  caso  de  un  ingeniero  industrial  de  40  años,  que  creó  un  perfil  falso  en  Facebook,  en  el  cual  utilizaba  el  nombre  y  fotograf ía de su propia hija de 11 años. Mediante la red social se ganaba la confianza de las niñas de edades similares a las de su hija, a quienes engañaba y les solicitaba material de abuso sexual para luego amenazarlas con publicarlo de no encontrarse personalmente con él en algún lugar público, obligándolas a ir a moteles. En su poder le fueron encontrados dos computadoras, dos discos duro y varias USB con material abuso sexual <xref ref-type="bibr" rid="B22">(MinTIC, 2016)</xref> . 
</p>
<p>Los  actores  que  intervienen  en  el  ESCNNA  son:  víctimas  y  sus  familias,  victimarios  y  redes  protectoras. En ese sentido, las víctimas se caracterizan por ser su mayoría mujeres, adolescentes, en situación de pobreza y desescolarización; sin embargo, resulta necesario ampliar la perspectiva de factores de riesgo, como lo es: sexo, edad, estatus migratorio, estabilidad emocional, social y familiar, entre otros, para analizar su situación como víctima. Anudado al predominio de la idea del  cuerpo  como  un  objeto  intercambiable,  que  conlleva  que  la  ESCNNA  sea  vista  como  una  forma de ingresos <xref ref-type="bibr" rid="B17">(IDIPRON, 2019)</xref> . 
</p>
<p>Con la necesidad de la atención y prevención en el entorno digital es importante introducir la producción de herramientas conceptuales y metodológicas que permitan caracterizar y profundizar en la compresión de la ESCNNA como delito en este contexto, así como analizar las prácticas culturales de legitimación de la explotación sexual en los contextos que habitan los NNA <xref ref-type="bibr" rid="B28">(Saidiza y Carvajal, 2016)</xref>. Por lo tanto, es importante tener en cuenta el entorno digital como un factor de riesgo, en el cual los NNA tengan herramientas para generar límites desde su derecho y ser. Esto quiere decir, que entiendan cuáles son los riesgos de adentrarse a las redes digitales; pero, del mismo modo, cómo poder sacar provecho de la era tecnológica. </p>
<p>Existen  muchos  retos,  a  nivel  de  prevención  y  atención,  como  por  ejemplo  la  falta  de  un  enfoque en la salud mental de las víctimas respecto de la ruta de atención inmediata y mediata <xref ref-type="bibr" rid="B34">(Tique  y  Barón,  2020)</xref>.  En  cuanto  al  acceso  a  la  justicia  en  nuestro  contexto,  no  se  cuenta  con  mayor  conocimiento  ni  se  ha  investigado  y  sistematizado  adecuadamente  el  delito  en  los entornos digitales. Desafortunadamente, el Estado garante de derechos, no cuenta con la capacidad de transformación a la par de los avances digitales y de la forma como se piensa el mundo, ni de los nuevos actores que confluyen en la construcción de esta otra realidad. Es así como los modelos, guías, políticas públicas y rutas de atención que se han construido hasta el momento están pensados desde una Explotación Comercial desde lo presencial y no desde lo virtual. </p>

</sec>

<sec sec-type="Conclusiones">
<title>Conclusiones</title>
<p>La utilización del entorno digital como herramienta para facilitar nuestra vida, no debe ser visto como un tabú y, si bien es cierto, es un factor de riesgo especialmente para los NNA, hay que entender que hace parte de nuestra realidad. Es la debida formación e información en la sociedad (familia, Estado, NNA, etc.) la que evita que los sujetos especiales de protección le sean vulnerados sus derechos, integridad y dignidad humana. Así mismo, el desarrollo de una adecuada prevención teniendo en cuenta todos los factores del contexto (social, económico, cultural y sexual) permiten limitar  los  riesgos  en  los  que  están  hoy  en  día  los  niños,  niñas  y  adolescentes  en  medio  de  los  avances tecnológicos, como lo son las redes sociales y aplicaciones de interacción. </p>
<p>El  gran  reto  que  corresponde  al  Estado,  organizaciones  civiles  y  sociedad,  es  reconocer  los  entornos digitales como un método de captación de ESCNNA y, con ello, coordinar y sensibilizar en la prevención, atención y asistencia de posibles víctimas. De igual manera, es responsable de la creación de nuevas herramientas (políticas públicas, guías, foros, educación, etc.), las cuales permitan detectar posibles alertas de riesgo y facilitar la navegación de la población de una forma segura y proactiva. </p>
<p>En relación con el grooming como método de captación en la ESCNNA, se evidenció una gran presencia de esta conducta para la comisión del delito, acompañado de diversas dinámicas que son utilizadas por los explotadores para engañar a los NNA, y estrategias desarrolladas en cada etapa para cumplir con su finalidad. A razón de lo anterior, debemos generar sensibilización y capacitación,  para  identificar  los  posibles  perfiles  sospechosos;  pero  además  de  ello,  informar  y alertar sobre las vulnerabilidades que conllevan la utilización de redes y plataformas sociales cuando compartimos imágenes, videos e información personal.  </p>
<p>Las plataformas digitales representan para los NNA una gran herramienta social y formativa, la cual requiere de una utilización responsable y límites para la exposición de información sensible; esto, si se tiene en cuenta que al mismo tiempo se constituyen como un medio que facilita la cap-tación para la comisión de la ESCNNA. </p>

</sec>
</body>

<back>
<ref-list>
<title>Referencias bibliográficas</title>
<ref id="B1">
<mixed-citation>Alexander,  S.,  Meuwese,  S.,  y  Wolthuis,  A.  (2000).  Policies  and  developments  relating  to  the  sexual exploitation of children: the legacy of the Stockholm conference. European Journal on Criminal Policy and Research, 8(4), 479-501</mixed-citation>
<element-citation publication-type="journal">
<person-group person-group-type="author">
<name>
<surname>Alexander</surname>
<given-names>S.</given-names>
</name>
<name>
<surname>Meuwese</surname>
<given-names>S.</given-names>
</name>
<name>
<surname>Wolthuis</surname>
<given-names>A.</given-names>
</name>
</person-group>
<year>2000</year>
<article-title>Policies  and  developments  relating  to  the  sexual exploitation of children: the legacy of the Stockholm conference</article-title>
<source>European Journal on Criminal Policy and Research, 8(4), 479-501</source>
</element-citation>
</ref>
<ref id="B2">
<mixed-citation>Arab, E. y Díaz, A. (2015). Impacto de las redes sociales e internet en la adolescencia: aspectos positivos  y  negativos.  Revista  Médica  Clínica  Las  Condes.  26(1).  7-13.  DOI:  10.1016/j.rmclc.2014.12.001</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Arab</surname>
<given-names>E.</given-names>
</name>
<name>
<surname>Díaz</surname>
<given-names>A.</given-names>
</name>
</person-group>
<year>2015</year>
<article-title>Impacto de las redes sociales e internet en la adolescencia: aspectos positivos  y  negativos.  </article-title>
<source>Revista  Médica  Clínica  Las  Condes.  26(1).  7-13.  DOI:  10.1016/j.rmclc.2014.12.001</source>
</element-citation>
</ref>
<ref id="B3">
<mixed-citation>Azaola,  E.  y  Estes,  R.  (2003).  La  Infancia  Como  Mercancia  Sexual:  Mexico,  Canada,  Estados  Unidos. Siglo XXI</mixed-citation>
<element-citation publication-type="journal">
<person-group person-group-type="author">
<name>
<surname>Azaola</surname>
<given-names>E.</given-names>
</name>
<name>
<surname>Estes</surname>
<given-names>R.</given-names>
</name>
</person-group>
<year>2003</year>
<article-title>La  Infancia  Como  Mercancia  Sexual:  Mexico,  Canada,  Estados  Unidos. </article-title>
<source>Siglo XXI</source>
</element-citation>
</ref>
<ref id="B4">
<mixed-citation>Bartlett, J. (2015). The dark net: Inside the digital underworld. Melville House. </mixed-citation>
<element-citation publication-type="journal">
<person-group person-group-type="author">
<name>
<surname>Bartlett</surname>
<given-names>J.</given-names>
</name>
</person-group>
<year>2015</year>
<article-title>The dark net: Inside the digital underworld</article-title>
<source>Melville House</source>
</element-citation>
</ref>
<ref id="B5">
<mixed-citation>Cabada, M. (2001). Estudio del paradigma tecnológico y su repercusión en la formación de los profesionales de la información. ACIMED, 9(3). 224-228.   </mixed-citation>
<element-citation publication-type="thesis">
<person-group person-group-type="author">
<name>
<surname>Cabada</surname>
<given-names>M.</given-names>
</name>
</person-group>
<article-title>Estudio del paradigma tecnológico y su repercusión en la formación de los profesionales de la información. </article-title>
<source>ACIMED, 9(3). 224-228</source>
<year>2001</year>
</element-citation>
</ref>
<ref id="B6">
<mixed-citation>Constitución Política de Colombia (1991).</mixed-citation>
<element-citation publication-type="thesis">
<person-group person-group-type="author">
<name>
<surname></surname>
<given-names></given-names>
</name>
</person-group>
<article-title>Constitución Política de Colombia</article-title>
<source></source>
<year>1991</year>
</element-citation>
</ref>

<ref id="B7">
<mixed-citation>Código Penal de la Nación Argentina. Ley 11.179. (1921).http://servicios.infoleg.gob.ar/infolegIn-ternet/anexos/15000-19999/16546/texact.htm#17 </mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Código Penal de la Nación Argentina</surname>
<given-names></given-names>
</name>
</person-group>
<article-title>Ley 11.179.</article-title>
<source>http://servicios.infoleg.gob.ar/infolegIn-ternet/anexos/15000-19999/16546/texact.htm#17</source>
<year>1921</year>
</element-citation>
</ref>
<ref id="B8">
<mixed-citation>Decreto 1072 de 2015. [Ministerio del Trabajo] Política pública para la prevención y erradicación de la explotación sexual comercial de niñas, niños, y adolescentes - ESCNNA - 2019-2029. Mayo 26 de 2015. https://www.mintrabajo.gov.co/documents/20147/59676/4.++DECRETO+Adopta+Linea+Politica+P%C3%BAblica+de++ESCNNA++Enero+2019.pdf/ff9e4dec-e2c5-bc22-b4d8-dc0b1377c11f?version=1.0</mixed-citation>
<element-citation publication-type="thesis">
<person-group person-group-type="author">
<name>
<surname>Decreto 1072 de 2015</surname>
<given-names></given-names>
</name>
</person-group>
<year></year>
<article-title> [Ministerio del Trabajo] Política pública para la prevención y erradicación de la explotación sexual comercial de niñas, niños, y adolescentes - ESCNNA - 2019-2029. </article-title>
<source>Mayo 26 de 2015. https://www.mintrabajo.gov.co/documents/20147/59676/4.++DECRETO+Adopta+Linea+Politica+P%C3%BAblica+de++ESCNNA++Enero+2019.pdf/ff9e4dec-e2c5-bc22-b4d8-dc0b1377c11f?version=1.0</source>
</element-citation>
</ref>
<ref id="B9">
<mixed-citation>García-Piña,  C.  (2008)  Riesgos  del  uso  de  internet  por  niños  y  adolescentes.  Estrategias  de  seguridad. Acta Pediátrica de México, 29(5). 272-278.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>García-Piña</surname>
<given-names>C.</given-names>
</name>
</person-group>
<year>2008</year>
<article-title> Riesgos  del  uso  de  internet  por  niños  y  adolescentes.  </article-title>
<source>Estrategias  de  seguridad. Acta Pediátrica de México, 29(5). 272-278.</source>
</element-citation>
</ref>
<ref id="B10">
<mixed-citation>[Declaración de Estocolmo] Declaración de la reunión realizada en Estocolmo con motivo del Congreso Mundial contra Explotación Sexual Comercial de los Niños (24 de agosto de 1996). http://white.lim.ilo.org/ipec/documentos/decla_estocolmo.pdf</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>[Declaración de Estocolmo]</surname>
<given-names></given-names>
</name>
</person-group>
<year></year>
<article-title>Declaración de la reunión realizada en Estocolmo con motivo del Congreso Mundial contra Explotación Sexual Comercial de los Niños (24 de agosto de 1996). </article-title>
<source>http://white.lim.ilo.org/ipec/documentos/decla_estocolmo.pdf</source>
</element-citation>
</ref>
<ref id="B11">
<mixed-citation>ECPAT. (2016) Programa para la lucha contra la explotación sexual infantil en línea. https://www.ecpat.org/wp-content/uploads/2016/04/Captacion-en-linea_grooming.pdf </mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>ECPAT</surname>
<given-names></given-names>
</name>
</person-group>
<year>2016</year>
<article-title>Programa para la lucha contra la explotación sexual infantil en línea. </article-title>
<source>https://www.ecpat.org/wp-content/uploads/2016/04/Captacion-en-linea_grooming.pdf</source>
</element-citation>
</ref>

<ref id="B12">
<mixed-citation>El Tiempo. (17 de abril de 2020). El tráfico de internet durante la cuarentena aumentó un 38,8 %. https://www.eltiempo.com/tecnosfera/novedades-tecnologia/el-trafico-de-internet-aumento-un-38-durante-semana-santa-485248</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>El Tiempo</surname>
<given-names></given-names>
</name>
</person-group>
<year>2020</year>
<article-title>El tráfico de internet durante la cuarentena aumentó un 38,8 %. </article-title>
<source>https://www.eltiempo.com/tecnosfera/novedades-tecnologia/el-trafico-de-internet-aumento-un-38-durante-semana-santa-485248</source>
</element-citation>
</ref>

<ref id="B13">
<mixed-citation>End Violence Against Children. (2019).  Online Child Safety. https://www.end-violence.org/sites/default/files/paragraphs/download/Child%20Online%20Safety.pdf</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>End Violence Against Childre</surname>
<given-names></given-names>
</name>
</person-group>
<year>2019</year>
<article-title>Online Child Safety.  </article-title>
<source>https://www.end-violence.org/sites/default/files/paragraphs/download/Child%20Online%20Safety.pdf</source>
</element-citation>
</ref>

<ref id="B14">
<mixed-citation>Galvis, L. y Salazar, R. (2018). Alcance del derecho al olvido en el tratamiento de datos personales en Colombia. Verba Iuris, 14 (41). 45-63. https://revistas.unilibre.edu.co/index.php/verbaiuris/article/view/4647</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Galvis</surname>
<given-names>L.</given-names>
</name>
<name>
<surname>Salazar</surname>
<given-names>R.</given-names>
</name>
</person-group>
<year>2018</year>
<article-title>Alcance del derecho al olvido en el tratamiento de datos personales en Colombia. </article-title>
<source>Verba Iuris, 14 (41). 45-63. https://revistas.unilibre.edu.co/index.php/verbaiuris/article/view/4647</source>
</element-citation>
</ref>

<ref id="B15">
<mixed-citation>Guarín, E. (2013). Persona y realización efectiva de derechos. Revista IUSTA, 38(1), 133-154. </mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Guarín</surname>
<given-names>E.</given-names>
</name>
</person-group>
<year>2013</year>
<article-title>Persona y realización efectiva de derechos. </article-title>
<source>Revista IUSTA, 38(1), 133-154</source>
</element-citation>
</ref>

<ref id="B16">
<mixed-citation>ICBF, Unicef, OIT, IPEC, Fundación Renacer. (2006) Análisis de la situación de Explotación Sexual Comercial en Colombia. Una Oportunidad para Garantizar la Protección de Niños, Niñas y Adolescentes. https://www.icbf.gov.co/sites/default/files/publicacion-51.pdf </mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>ICBF, Unicef, OIT, IPEC, Fundación Renacer</surname>
<given-names></given-names>
</name>
</person-group>
<year>2006</year>
<article-title>Análisis de la situación de Explotación Sexual Comercial en Colombia. Una Oportunidad para Garantizar la Protección de Niños, Niñas y Adolescentes.</article-title>
<source>https://www.icbf.gov.co/sites/default/files/publicacion-51.pdf </source>
</element-citation>
</ref>

<ref id="B17">
<mixed-citation>IDIPRON.  (2019).  Memorias  Seminario:  “Explotación  Sexual  y  Comercial  de  Niñas,  Niños  y  Adolescentes ESCNNA. Legitimación cultural”. Área de investigación. https://www.idipron.gov.co/memorias-seminario-escnna</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>IDIPRON</surname>
<given-names></given-names>
</name>
</person-group>
<year>2019</year>
<article-title>Memorias  Seminario:  “Explotación  Sexual  y  Comercial  de  Niñas,  Niños  y  Adolescentes ESCNNA. Legitimación cultural”. </article-title>
<source>Área de investigación. https://www.idipron.gov.co/memorias-seminario-escnna </source>
</element-citation>
</ref>

<ref id="B18">
<mixed-citation>IDIPRON. (2020). Informe de caracterización de factores de riesgo de explotación sexual comercial de  niños,  niñas  y  adolescentes  (ESCNNA):  una  mirada  desde  los  procesos  territoriales  del  IDIPRON. Área de investigación. https://www.idipron.gov.co/sites/default/files/repositorio/docs_conocimiento/informe-caracterizacion-factores-riesgo-escnna-territorio.pdf</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>IDIPRON</surname>
<given-names></given-names>
</name>
</person-group>
<year>2020</year>
<article-title>Informe de caracterización de factores de riesgo de explotación sexual comercial de  niños,  niñas  y  adolescentes  (ESCNNA):  una  mirada  desde  los  procesos  territoriales  del  IDIPRON.  </article-title>
<source>Área de investigación. https://www.idipron.gov.co/sites/default/files/repositorio/docs_conocimiento/informe-caracterizacion-factores-riesgo-escnna-territorio.pdf </source>
</element-citation>
</ref>

<ref id="B19">
<mixed-citation>La República. (28 de junio de 2019). “Cobertura de internet banda ancha en el país será de 70% en  2022”,  presidente  Duque.  https://www.larepublica.co/economia/cobertura-de-internet-banda-ancha-en-el-pais-sera-de-70-en-2022-presidente-duque-2879281 </mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>La República</surname>
<given-names></given-names>
</name>
</person-group>
<year>2019</year>
<article-title>“Cobertura de internet banda ancha en el país será de 70% en  2022”,  presidente  Duque.   </article-title>
<source>https://www.larepublica.co/economia/cobertura-de-internet-banda-ancha-en-el-pais-sera-de-70-en-2022-presidente-duque-2879281 </source>
</element-citation>
</ref>

<ref id="B20">
<mixed-citation>Labay, M., Labay, A. y Labay, M. (2011) The Internet, sex and adolescents: a new reality: Young Spanish  university  students ́  survey.  Rev  Pediatr  Aten  Primaria  [online],  13(50).  225-232. http://scielo.isciii.es/scielo.php?pid=S1139-76322011000200005script=sci_arttexttlng=en</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Labay</surname>
<given-names>M.</given-names>
</name>
<name>
<surname>Labay</surname>
<given-names>A.</given-names>
</name>
<name>
<surname>Labay</surname>
<given-names>M.</given-names>
</name>
</person-group>
<year>2011</year>
<article-title>The Internet, sex and adolescents: a new reality: Young Spanish  university  students ́  survey.  </article-title>
<source>Rev  Pediatr  Aten  Primaria  [online],  13(50).  225-232. http://scielo.isciii.es/scielo.php?pid=S1139-76322011000200005script=sci_arttexttlng=en </source>
</element-citation>
</ref>

<ref id="B21">
<mixed-citation>López, P. (2010). Seguridad Informática. Editex</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>López</surname>
<given-names>P.</given-names>
</name>
</person-group>
<year>2011</year>
<article-title>Seguridad Informática. Editex </article-title>
<source>Editex</source>
</element-citation>
</ref>

<ref id="B22">
<mixed-citation>MinTic. (16 de febrero de 2016). Tres casos de grooming en Colombia. Publicación. https://www.enticconfio.gov.co/tres-casos-grooming-colombia</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>MinTic</surname>
<given-names></given-names>
</name>
</person-group>
<year>2016</year>
<article-title>Tres casos de grooming en Colombia. </article-title>
<source>Publicación. https://www.enticconfio.gov.co/tres-casos-grooming-colombia </source>
</element-citation>
</ref>

<ref id="B23">
<mixed-citation>Entrevista IDIPRON (Noviembre, 2019) Funcionaria Valentina Gámez. Bogotá D.C.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Entrevista IDIPRON</surname>
<given-names></given-names>
</name>
</person-group>
<year>2019</year>
<article-title>Funcionaria Valentina Gámez. </article-title>
<source>Bogotá D.C </source>
</element-citation>
</ref>

<ref id="B24">
<mixed-citation>OIT. (1999). Convenio sobre las peores formas de trabajo infantil-C182. Número 182. Ginebra. https://www.ilo.org/dyn/normlex/es/f?p=NORMLEXPUB:12100:0::NO::P12100_ILO_CODE:C182.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>OIT</surname>
<given-names></given-names>
</name>
</person-group>
<year>1999</year>
<article-title>Convenio sobre las peores formas de trabajo infantil-C182.  </article-title>
<source>Número 182. Ginebra. https://www.ilo.org/dyn/normlex/es/f?p=NORMLEXPUB:12100:0::NO::P12100_ILO_CODE:C182 </source>
</element-citation>
</ref>

<ref id="B25">
<mixed-citation>Orozco, Y. (2021) Perspectiva del acceso a la salud en conexidad la vida del inmigrante en Colombia en el marco de la constitución de 1991 y el ordenamiento jurídico internacional. Vis  iuris.  Revista de derecho y ciencias sociales,8(16). https://revistas.usergioarboleda.edu.co/index.php/visiuris/article/view/2319</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Orozco</surname>
<given-names>Y.</given-names>
</name>
</person-group>
<year>2021</year>
<article-title>Perspectiva del acceso a la salud en conexidad la vida del inmigrante en Colombia en el marco de la constitución de 1991 y el ordenamiento jurídico internacional. </article-title>
<source>Vis  iuris.  Revista de derecho y ciencias sociales,8(16). https://revistas.usergioarboleda.edu.co/index.php/visiuris/article/view/2319  </source>
</element-citation>
</ref>

<ref id="B26">
<mixed-citation>Pertuz, A. y Ropain, A. (2021) Desafíos contemporáneos a la relación problemática entre redes sociales y el ejercicio del derecho fundamental a la libertad de expresión. Vis Iuris. Revista de  Derecho  y  Ciencias  Sociales,  8(15). https://revistas.usergioarboleda.edu.co/index.php/visiuris/article/view/2306/1737</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Pertuz</surname>
<given-names>A.</given-names>
</name>
<name>
<surname>Ropain</surname>
<given-names>A.</given-names>
</name>
</person-group>
<year>2021</year>
<article-title>Desafíos contemporáneos a la relación problemática entre redes sociales y el ejercicio del derecho fundamental a la libertad de expresión. </article-title>
<source>Vis Iuris. Revista de  Derecho  y  Ciencias  Sociales,  8(15). https://revistas.usergioarboleda.edu.co/index.php/visiuris/article/view/2306/1737 </source>
</element-citation>
</ref>
<ref id="B27">
<mixed-citation>Rojo,    J.  (2002).  La  realidad  de  la  pornograf ía  infantil  en  internet.  Revista  de  Derecho  Penal  y  Criminología. (9) 211-251. http://e-spacio.uned.es/fez/eserv/bibliuned:revistaDerechoPenalyCriminologia-2002-9-5080/Documento.pdf</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Rojo</surname>
<given-names>J.</given-names>
</name>
</person-group>
<year>2002</year>
<article-title>La  realidad  de  la  pornograf ía  infantil  en  internet.  Revista  de  Derecho  Penal  y  Criminología. </article-title>
<source>(9) 211-251. http://e-spacio.uned.es/fez/eserv/bibliuned:revistaDerechoPenalyCriminologia-2002-9-5080/Documento.pdf   </source>
</element-citation>
</ref>
<ref id="B28">
<mixed-citation>Saidiza, H. y Carvajal, J. (2016). Crisis del Estado de derecho en Colombia: un análisis desde la perspectiva de la legislación penal. Revista IUSTA, 44(1), 17-39.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Saidiza</surname>
<given-names>H.</given-names>
</name>
<name>
<surname>Carvajal</surname>
<given-names>J.</given-names>
</name>
</person-group>
<year>2016</year>
<article-title>Crisis del Estado de derecho en Colombia: un análisis desde la perspectiva de la legislación penal.  </article-title>
<source>Revista IUSTA, 44(1), 17-39.  </source>
</element-citation>
</ref>
<ref id="B29">
<mixed-citation>Santisteban, P., y Gámez-Guadix, M. (2017). Online grooming y explotación sexual de menores a través de internet. Journal of Victimology, (6), 81-100. DOI 10.12827/RVJV.6.04</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Santisteban</surname>
<given-names>P.</given-names>
</name>
<name>
<surname>Gámez-Guadix</surname>
<given-names>M.</given-names>
</name>
</person-group>
<year>2017</year>
<article-title>Online grooming y explotación sexual de menores a través de internet. Journal of Victimology,</article-title>
<source>(6), 81-100. DOI 10.12827/RVJV.6.04  </source>
</element-citation>
</ref>
<ref id="B30">
<mixed-citation>Saucedo, R. (2021). Transgresión del principio de seguridad jurídica, una práctica recurrente en Colombia. Vis Iuris. Revista de Derecho y Ciencias Sociales, 8(16).</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Saucedo</surname>
<given-names>R.</given-names>
</name>
</person-group>
<year>2021</year>
<article-title>Transgresión del principio de seguridad jurídica, una práctica recurrente en Colombia.  </article-title>
<source>Vis Iuris. Revista de Derecho y Ciencias Sociales, 8(16) </source>
</element-citation>
</ref>
<ref id="B31">
<mixed-citation>Rodotá, S. (2011). Redes Sociales Y Privacidad Del Menor. Reus</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Rodotá</surname>
<given-names>S.</given-names>
</name>
</person-group>
<year>2011</year>
<article-title>Redes Sociales Y Privacidad Del Menor. </article-title>
<source>Reus  </source>
</element-citation>
</ref>
<ref id="B32">
<mixed-citation>Tirado,  M.  (2022).  Explotación  sexual  comercial  de  niños,  niñas  y  adolescentes  -ESCNNA-  en  cuatro  países  del  cono  sur.  Instituto  Latinoamericano  de  Altos  Estudios.  https://www.ilae.edu.co/libros/752 </mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Tirado</surname>
<given-names>M.</given-names>
</name>
</person-group>
<year>2022</year>
<article-title>Explotación  sexual  comercial  de  niños,  niñas  y  adolescentes  -ESCNNA-  en  cuatro  países  del  cono  sur.  </article-title>
<source>Instituto  Latinoamericano  de  Altos  Estudios.  https://www.ilae.edu.co/libros/752  </source>
</element-citation>
</ref>
<ref id="B33">
<mixed-citation>Tirado, M., Pinilla, J. y Laverde, C. (2022) Pornografía infantil: El papel jurídico y su efectividad.Instituto Latinoamericano de Altos Estudios. https://www.ilae.edu.co/libros/763</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Tirado</surname>
<given-names>M.</given-names>
</name>
<name>
<surname>Pinilla</surname>
<given-names>J.</given-names>
</name>
<name>
<surname>Laverde</surname>
<given-names>C.</given-names>
</name>
</person-group>
<year>2022</year>
<article-title>Pornografía infantil: El papel jurídico y su efectividad. </article-title>
<source>Instituto Latinoamericano de Altos Estudios. https://www.ilae.edu.co/libros/763  </source>
</element-citation>
</ref>
<ref id="B34">
<mixed-citation>Tique, D.  y  Barón, C. (2020).  Garantías judiciales de la infancia en la prestación defectuosa de los servicios médicos.  Revista IUSTA, (53), 137-160.  doi: https://doi.org/10.15332/25005286.6274</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Tique</surname>
<given-names>D.</given-names>
</name>
<name>
<surname>Barón</surname>
<given-names>C.</given-names>
</name>
</person-group>
<year>2020</year>
<article-title>Garantías judiciales de la infancia en la prestación defectuosa de los servicios médicos.   </article-title>
<source>Revista IUSTA, (53), 137-160.  doi: https://doi.org/10.15332/25005286.6274  </source>
</element-citation>
</ref>
<ref id="B35">
<mixed-citation>UNE  Telecomunicaciones  y  Universidad  EAFIT.  (2019).  Contigo  Conectados.  Estudio  sobre  riesgos  y  oportunidades  en  el  uso  de  Internet. https://contigoconectados.com/wp-content/uploads/2019/08/bogota_compressed.pdf</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>UNE  Telecomunicaciones  y  Universidad  EAFIT</surname>
<given-names></given-names>
</name>
</person-group>
<year>2019</year>
<article-title>Contigo  Conectados.  Estudio  sobre  riesgos  y  oportunidades  en  el  uso  de  Internet. </article-title>
<source>https://contigoconectados.com/wp-content/uploads/2019/08/bogota_compressed.pdf   </source>
</element-citation>
</ref>
<ref id="B36">
<mixed-citation>UNICEF.  (2017)    1  de  cada  3  usuarios  de  internet  son  niños. https://www.unicef.es/prensa/1-de-cada-3-usuarios-de-internet-son-ninos</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>UNICEF</surname>
<given-names></given-names>
</name>
</person-group>
<year>2017</year>
<article-title>1  de  cada  3  usuarios  de  internet  son  niños.</article-title>
<source>https://www.unicef.es/prensa/1-de-cada-3-usuarios-de-internet-son-ninos  </source>
</element-citation>
</ref>
<ref id="B37">
<mixed-citation>UNICEF. (2017) Estado Mundial de la Infancia 2017. Niños en un mundo digital. https://unicef.org.co/sites/default/files/informes/SOWC_2017_SP%20vcomplete.pdf.</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>UNICEF</surname>
<given-names></given-names>
</name>
</person-group>
<year>2021</year>
<article-title>Estado Mundial de la Infancia 2017. Niños en un mundo digital. </article-title>
<source>https://unicef.org.co/sites/default/files/informes/SOWC_2017_SP%20vcomplete.pdf </source>
</element-citation>
</ref>
<ref id="B38">
<mixed-citation>Vargas,  C.  (2018).  La  regulación  del  “Grooming”  o  ciberacoso  infantil  desde  una  perspectiva  comparada: un análisis de las legislaciones de Argentina, México y Colombia. Universidad La Salle. https://ciencia.lasalle.edu.co/negocios_relaciones/96</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>Vargas</surname>
<given-names>C.</given-names>
</name>
</person-group>
<year>2018</year>
<article-title>La  regulación  del  “Grooming”  o  ciberacoso  infantil  desde  una  perspectiva  comparada: un análisis de las legislaciones de Argentina, México y Colombia. </article-title>
<source>Universidad La Salle. https://ciencia.lasalle.edu.co/negocios_relaciones/96 </source>
</element-citation>
</ref>

<ref id="B39">
<mixed-citation>We  Protect  Global  Alliance.  (2018).  Global  Threat  Assessment  2018.  Working  together  to  end  the  sexual  exploitation  of  children  online.    https://static1.squarespace.com/static/5630f48de4b00a75476ecf0a/t/5a83272c8165f5d2a348426d/1518544686414/6.4159_WeProtect+GA+report.pdf</mixed-citation>
<element-citation publication-type="book">
<person-group person-group-type="author">
<name>
<surname>We  Protect  Global  Alliance</surname>
<given-names></given-names>
</name>
</person-group>
<year>2018</year>
<article-title>Global  Threat  Assessment  2018.  Working  together  to  end  the  sexual  exploitation  of  children  online.    </article-title>
<source>https://static1.squarespace.com/static/5630f48de4b00a75476ecf0a/t/5a83272c8165f5d2a348426d/1518544686414/6.4159_WeProtect+GA+report.pdf </source>
</element-citation>
</ref>


</ref-list>
<fn-group>
<fn fn-type="other" id="fn1">
<label>
<sup>1</sup>
</label>
<p>Este escrito fue realizado en el marco del Grupo de Investigación de Conflicto y Criminalidad de la Universidad Católica de Colombia, bajo la dirección del Doc. Misael Tirado Acero. Red Nacional Juvenil contra la trata de personas. Título del proyecto de Investigación: El grooming: dinámica de captación de la ESCNNA en el entorno digital. </p>
</fn>

</fn-group>
</back>
</article>