Está en la página 1de 4

Boletín Criminológico Directora:Elisa García España

Coordinadora:Susana García Ruiz


Publicado por la Sección de Málaga del IAIC
Edificio Institutos de Investigación, Universidad
de Málaga. Campus de Teatinos,29071 MALAGA
Tel: (95) 2132325 - Fax: (95) 2132242
Depósito Legal: MA 857/1996 ISSN:1137-2427
w.w.w.uma.es/estudios/propias/criminología

En los últimos diez años el avance experimentado en el sector de las telecomunicaciones ha permitido
que el uso de internet no sea exclusivo de unos pocos, sino que sea asequible practicamente a todos. La
extensión de la red ha traido consigo el aprovechamiento de sus ventajas para la perpetración de ciertos
tipos de delitos. Las operaciones policiales llevadas a cabo con éxito en este ámbito han dado a conocer
hechos como el uso fraudulento de números de tarjetas de crédito, la violación de derechos de la propie-
dad intelectual con el intercambio gratuito de música , entre otros.
En este nuevo número del Boletín Criminológico recogemos uno de los hechos que ha causado más
alarma social, como es la distribución de pornografía infantil a través de internet y su notable versatilidad
con el paso del tiempo.
La exposición que presentamos constituye un resumen de un estudio más amplio sobre pornografia
infantil que proximamente será publicado en una Revista científica.

PORNOGRAFÍA INFANTIL EN Autor:


Juan Carlos Rojo García
INTERNET
1. La página web pornográfi- creador de la página web bien web.
ca con familiares menores de edad Hasta aquí, la facilidad con
La difusión de pornografía bien con niños engañados o se- que puede realizarse todo el pro-
infantil en internet comienza a de- cuestrados. ceso resulta asombrosa. El mane-
sarrollarse con una técnica bas- También es de destacar la jo de la pornografía infantil se hace
tante simple: la creación de pági- utilización de cierta pornografía in- en la privacidad del lugar de tra-
nas web que ofrezcan este mate- fantil fraudulenta o engañosa, bajo y los archivos gráficos se dis-
rial. Ello se encuentra al alcance como fotografías de niños en la pis- ponen y almacenan en el disco
de cualquier persona. cina con bañador, fotos tomadas duro de un ordenador privado o en
En cuanto al material por- a gran distancia de las playas un CD-ROM.
nográfico en sí, puede derivar de nudistas o alteraciones en fotogra- Ahora bien, la adquisición
numerosas fuentes. En primer lu- fías no pornográficas de niños de espacio web introduce a una
gar, de fotografías y vídeos adqui- para aparentar la realización de tercera persona en el proceso: el
ridos ilegalmente. La conversión actos sexuales inexistentes. servidor o persona que debe de-
de fotografías en archivos de ima- Una vez que tenemos el ma- positar en su unidad informática to-
gen resulta sumamente sencilla terial pornográfico y la página web das las páginas web a las que ha
mediante el uso de un escáner, y creada, tenemos que colocarla dado una dirección. La pregunta
no supone más que la realización en la red. Para ello hay que com- es obvia. ¿Por qué los servidores
de una fotocopia del documento prar espacio en la web. Por me- no localizan esas páginas y las re-
en el disco duro del ordenador o nos de 50.000 pesetas al año pue- chazan o denuncian a sus creado-
en la unidad seleccionada. Junto de disponerse del suficiente espa- res?
a estas fuentes, se encuentran na- cio web para publicar nuestra pá- La respuesta es simple: los
turalmente aquellas fotografías y gina, amén de cuentas de correo servidores suelen tener almace-
v í - y todo tipo de asistencia por parte nadas grandes cantidades de pá-
deos realizados en persona por el del servidor que aloje nuestra ginas, a veces incluso miles. Ade-

Boletín Criminológico Nº52 Marzo-Abril 2001 Página 1


mente, lo omitan en dichos formu- de material a través de este me-
Metodología
larios. dio.
Este estudio se ha realizado con El siguiente paso será trans- Cuando las páginas de por-
técnicas quizás no demasiado orto- ferir los ficheros que conforman nografía ilegal eran accesibles a
doxas. Así, el principal método ha sido la página a la dirección que se nos través de buscadores de sexo, los
entrar en contacto con pederastas y consumidores podían dirigirse a
ha asignado. Esta transferencia es
traficantes a través de chats eróticos, dichas webs y disfrutar de su ma-
hablar sobre sus motivaciones e, in-
bastante simple, sobre todo si se
utiliza algún programa ad hoc, terial. En general, éste estaba or-
cluso en algunos casos, fingir ser pe-
derastas en busca de material porno- como los denominados progra- ganizado de dos maneras:
gráfico ilegal. Los resultados, por tan- mas FTP. Mediante este tipo de
to, no se encuentran avalados por da- programas, cualquier usuario pue- a) las páginas tenían un acceso
tos estadísticos ni por métodos cien- de transferir desde su ordenador restringido, para el cual resultaba
tíficos al uso. Sin embargo, la expe- al de otra persona, o viceversa, necesario el pago de una cuota
riencia en sí y nuestras conclusiones cualquier archivo con un simple mensual o trimestral.
presentan numerosas notas de inte- clic del ratón. La única limitación No obstante, pronto comien-
rés para el estudioso de este tipo de za la acción de los piratas in-
será el uso de una clave de acce-
delito y de delincuentes. formáticos, que son capaces de
Como primer paso, trataremos de
so y, naturalmente, la reducción
de los archivos a transferir a descubrir cualquier contraseña por
responder aquellas preguntas que nos
hicieron abordar este trabajo en su aquellos que las partes quieran muy secreta o encriptada que se
origen. ¿Es tan fácil encontrar porno- compartir. encuentre. Este problema afectó
grafía infantil en la red? ¿Es peligroso Por regla general, todo ser- a empresas de seguridad, progra-
para un internauta encontrar fotogra- vidor ofrece a sus usuarios una mas informáticos de uso restringi-
fías no deseadas sin pretenderlo? ¿No clave o contraseña para la modifi- do y, por supuesto, a páginas eró-
hay ningún límite ni control sobre los cación de su página web. De esta ticas organizadas a través de sis-
contenidos de la red? ¿Es segura la forma, se asegura que sólo dicho temas de pago mensual o trimes-
distribución de pornografía infantil? tral a cambio de una clave.
usuario va a introducir en su pá-
gina la información que desea y De esta manera, nos encon-
más, es lógico tener en cuenta el que nunca lo hará un extraño. tramos con que el original benefi-
respeto que merece el usuario de Pero en este momento po- cio obtenido con las cuotas en este
la red cuando hablamos de su de- demos replantearnos la cuestión tipo de páginas se empieza a re-
recho a la intimidad. Si añadimos anterior. La propia creación y man- ducir y, por si fuera poco, provo-
que lo habitual no es presentar es- tenimiento de una página web re- ca el aumento del riesgo inherente
tas páginas con una exposición di- quiere, por un lado, cierta labor de a toda operación ilegal, ya que la
recta de pornografía infantil, sino publicidad para comunicar a po- difusión indiscriminada de las cla-
usando como tapaderas pornogra- tenciales clientes el lugar exac- ves de acceso puede llegar a po-
fía normal o la defensa de movi- to (dirección) en el que nos encon- nerlas al alcance de las autorida-
mientos de protección a la infan- tramos. Por otro lado requiere el des.
cia o similar nos haremos una idea alta en los buscadores generales
de lo difícil que es localizar a priori o específicos que son herramien- b) los traficantes se limitaban úni-
una de estas páginas. tas usuales en las búsquedas. Es- camente a anunciar la disposición
A pesar de todo, la contra- tos comportamientos suponen un de material pornográfico de esta
tación de espacio en la web y la riesgo notable para el distribui- clase junto con sus precios, utili-
asignación de una URL(dirección) dor de pornografía infantil porque zando internet como medio de con-
cuenta con ciertas garantías. Sue- ambos pueden dirigir a las autori- tacto para localizar clientes y rea-
le ser habitual que los servidores dades hasta los datos personales lizar ventas on line.
hagan rellenar formularios de de los distribuidores y consecuen-
información sobre sus páginas a los temente hasta su captura y encar- 2. Los chats o programas de
usuarios que quieren publicar sus celamiento. Entonces, ¿para qué conversación.
webs en la red. Sin embargo, es correr el riesgo de la creación y El riesgo inherente al alta en
lógico pensar que quienes preten- mantenimiento de una página buscadores y la acción de los pi-
dan incluir en sus páginas web? La razón probablemente se ratas informáticos hace que se
pornografía ilegal no lo digan cla- encuentra en los ingresos que se busquen nuevas formas de distri-
ramente y mientan o, simple obtienen de las ventas de este tipo bución de la pornografía infantil.

Boletín Criminológico Nº52 Marzo-Abril 2001 Página 2


En definitiva, se abandona la de su colección de fotografías, con ro es posteriormente intercam-
página web y se adoptan otros carpetas detalladas y con sus fo- biado entre los particulares, redu-
medios menos peligrosos o arries- tografías cuidadosamente archi- ciendo su beneficio económico.
gados, en concreto el chat o pro- vadas por edad, razas, color del De este modo, aunque en la
grama de conversación on line pelo, actividades sexuales desa- actualidad persiste la venta de por-
entre usuarios de la red. rrolladas. Este rasgo puede prác- nografía infantil en internet me-
Evidentemente, estos con- ticamente conducir a eliminar el diante el comercio de fotografías
tactos no se llevaban a cabo de placer de la contemplación de la y vídeos en páginas de acceso
manera clara y directa, sino que pornografía en sí misma, que se ve restringido o con envíos a aparta-
solían aprovecharse las largas se- sustituido por un placer mucho ma- dos de correos y cobros a través
siones de conexión a las que sue- yor: el de la colección y su orde- de tarjetas de crédito, la mayor
len someterse aquellas personas nación. distribución de pornografía infan-
que buscan relaciones sexuales Este tipo de consumidor es, til se produce de manera gratuita
con menores en la red. en principio, una verdadera garan- a través de los chats eróticos en-
Sirviéndose de este nuevo tía de seguridad para el traficante tre consumidores.
mecanismo, los propios trafican- de pornografía ilegal, ya que son
tes comenzaron a abandonar la sujetos que comprarán a ciegas 3.Evolución reciente
creación de sitios web para con- cualquier novedad que salga al Actualmente hay que desta-
centrarse en la venta directa a tra- mercado únicamente para ampliar car dos nuevas evoluciones en
vés de chats eróticos. A pesar de su colección, siempre y cuando esta materia:
todo, la venta a través de páginas pertenezca al género que le inte-
web y la existencia de sitios de resa. A) En primer lugar, los nuevos
acceso restringido siguen estando Sin embargo, cuando los tra- programas de archivos comparti-
a la orden del día, aunque hayan ficantes empiezan a vender su ma- dos o de globalización de conteni-
disminuido con respecto a los años terial en los chats, los consumido- dos. La novedad radica en que
anteriores. res comienzan a ser conscientes cada usuario selecciona una par-
Ahora bien, si en las páginas de que no son los únicos aficio- te de su disco duro para compar-
web la amenaza la habían repre- nados a la pornografía infantil, y tir con los demás, de manera que
sentado los temidos piratas, en la comienzan a darse cuenta de que cualquiera de los usuarios conec-
fase de distribución y venta a tra- resulta mucho más barato y rápi- tados pueda copiar esa parte se-
vés de chats eróticos las personas do entrar en contacto con otros leccionada y viceversa. Si utiliza-
que provocaron la caída de ventas consumidores que también quieran mos estos programas para inter-
fueron los propios consumidores. pornografía infantil y que estén dis- cambiar pornografía infantil, las
El consumidor de pornogra- puestos a intercambiarla. ventajas son evidentes. En un chat
fía infantil suele ser una persona De hecho, durante una sesión el rastreo de los usuarios es difí-
que pasa muchas horas conecta- de chat pueden intercambiarse fo- cil, pero posible. Hay actuaciones
da a la red, a menudo en chats eró- tos y vídeos ilegales sin ni siquiera de FBI y de la guardia civil espa-
ticos haciéndose pasar por menor dar una dirección de correo elec- ñola que lo demuestran.
y pretendiendo ser corrompido por trónica o física. Y además, total- En un programa de archivos
otros usuarios. Es, además, un su- mente gratis. Así, es muy utilizada compartidos, la dificultad es
jeto que suele recrearse en la mera la expresión send to receive mucho mayor, ya que no hay
contemplación de las imágenes, sin (manda y recibirás) para iniciar identidades individualizadas, sino
llegar a traspasar la fantasía para una sesión de intercambio, siendo sólo equipos que comparten in-
la realización de actividades lo habitual el cambio de una foto formación. Por decirlo de otra for-
sexuales plenas y reales, salvo en por otra, aunque los términos se ma, es como si todos los usuarios
casos excepcionales. Además, modifican cuando se intercambian volcasen sus archivos en una
cabe destacar un rasgo compulsi- vídeos, que suelen valorarse en cin- piscina comunal y el resto bu-
vo en su personalidad, sobre todo co o seis fotografías cada uno. cease libremente por ella para
en lo relativo al objeto de su obse- Ante esta situación, los tra- copiar y llevarse todo lo que le in-
sión. Así, pueden llegar a pasar ficantes no pueden hacer nada terese. ¿Cómo distinguir qué pro-
siete u ocho horas conectados a más que afrontar el descenso de viene de un usuario y qué de otro?
la red y, sobre todo, suelen llevar a sus ventas, conscientes de que el Puede hacerse, pero no es fácil,
cabo una ordenación sistemática material por el que recibían dine- máxime cuando la configuración

Boletín Criminológico Nº52 Marzo-Abril 2001 Página 3


del programa puede hacerse con ciones reproducidas. ños a menores, sino que se trata
datos falsos. Aunque se trata hoy por hoy única y exclusivamente de fanta-
de una tendencia de futuro, no de- sías hechas realidad mediante
B) La otra evolución se encuen- bemos olvidar la asombrosa rapi- bytes y programas de diseño. En
tra en la tendencia cada vez más dez y avance que caracteriza este definitiva, es una pornografía le-
desarrollada a utilizar y crear por- medio, por lo que, a nuestro pare- gal, no sometida a castigo penal,
nografía falsa o digitalizada. cer, éste puede ser el camino que salvo que el delito que se preten-
Se trata de la creación de imá- seguirá la pornografía infantil en da imputar no sea contra la liber-
genes no reales de menores la red en los próximos años. tad sexual, sino contra la morali-
involucrados en actos sexuales, Estamos ante una pornogra- dad, en cuyo caso, se traspasa-
con la particularidad de que ni fía en la que no hay víctimas rea- rían los principios esenciales del
existen las personas ni las situa- les, en la que no se producen da- Derecho penal.

Prueba Empírica
En cuanto a nuestra investigación en la red hemos podido comprobarñ que, en páginas dedicadas
exclusivamente a presentar listados de enlaces a páginas pornográficas de todo tipo, se incluyen banners o
anuncios de páginas de pornografía infantil con publicidad explícita de su contenido, anunciando las mejo-
res fotografías de menores o alardeando sobre la disponibilidad de vídeos de padres teniendo relaciones
sexuales con sus hijas menores. A pesar de todo, los enlaces a estas páginas suelen conducir, generalmen-
te, a otras páginas de listas de enlaces y éstas a otras y así sucesivamente, convirtiéndose en callejones sin
salida. De todos modos abundan los buscadores de materias pornográficas debido a la gran afluencia de
este tipo de contenidos en la red.
En cualquier caso, pese a las quejas de hace años que afirmaban que la localización de pornografía
infantil a través de buscadores era habitual, en la actualidad sólo hemos podido localizar en buscadores
generales páginas sobre pornografía infantil que, o son de carácter científico, o meramente informativas
o defensoras del libre disfrute del sexo para menores de edad, pero en ningún caso hemos podido acceder
a páginas con contenido pornográfico ilegal a través de esta vía.
En cuanto a buscadores específicos de materias sexuales, hemos logrado conseguir listados de pá-
ginas web sobre este tipo de pornografía, aunque en ninguno de los casos se trataba de imágenes plena-
mente pornográficas, sino de posados de menores en playas o fotografías de niños y niñas tomando un
baño.
Por ello realizamos una prueba a través de intercambio a nivel de usuario. De este modo seleccio-
namos un conjunto de cincuenta fotografías convencionales, es decir completamente legales y fuera de
cualquier clasificación dentro de la pornografía. En su mayor parte eran fotografías de cantantes y actores,
pero en ningún caso se trataba de desnudos o prácticas sexuales de ningún tipo.
Una vez seleccionadas estas fotografías iniciamos una sesión de contacto con los demás usuarios
conectados en ese momento al programa en la red.
Durante el tiempo que estuvimos conectados pudimos comprobar que había entre 5 y 15 descargas
de nuestros archivos en los ordenadores de algunos usuarios conectados. Es decir, que entre 5 y 15
personas habían accedido a los contenidos que habíamos aportado y, sintiéndose interesados, los habían
descargado en sus equipos.
Días después, a la misma hora, volvimos a iniciar una conexión con el programa. Sin embargo, en
esta ocasión, variamos un tanto el esquema anterior. Cambiamos los nombres de modo que la fotografía
Bogart005.jpg pasó a llamarse preteensix.jp, gastarisbornpost.jp pasó a llamarse pedophi.jpg, y así
sucesivamente, utilizando siempre nombres relativos a la pornografía infantil y a la jerga utilizada por los
consumidores en los chats a la hora de intercambiar este material.
El resultado fue completamente distinto al de la sesión anterior y pudimos comprobar que las des-
cargas a ordenadores de los usuarios conectados se incrementaron hasta 176 en el mismo tiempo.
La experiencia fue repetida en varias ocasiones y los resultados fueron similares.

Boletín Criminológico Nº52 Marzo-Abril 2001 Página 4

También podría gustarte