Está en la página 1de 37

INSTITUTO TECNOLOGICO

DE

SAN JUAN DEL RIO

“Taller de Investigación II”

Detección de pornografía infantil en México


utilizando Análisis Forense Digital.

PRESENTADO POR:

Alegría López Miguel Froylán


Méndez Cruz Gabriela.
Monroy Velázquez Rubén.
Sánchez Cabello David.

Profesor: Claudia Morales Castro.

Martes 05 de Abril de 2011


Índice
1 Antecedentes..............................................................................................................................5

2 Fundamentación y formulación del problema............................................................................5

2.1 Datos, estadísticas y hechos................................................................................................7

2.2 Preguntas de investigación...................................................................................................8

3 Objetivos.....................................................................................................................................8

3.1 Objetivo general...................................................................................................................8

3.2 Objetivos específicos............................................................................................................9

4 Justificación.................................................................................................................................9

4.1 Importancia de la investigación............................................................................................9

4.2 A quien va dirigido................................................................................................................9

5 Impactos......................................................................................................................................9

5.1 Impacto social......................................................................................................................9

5.2 Impacto tecnológico...........................................................................................................10

5.3 Impacto económico............................................................................................................10

5.4 Viabilidad............................................................................................................................10

6 Fundamentación y formulación de la hipótesis.........................................................................10

7 Alcances y limitaciones..............................................................................................................11

7.1 Alcances.............................................................................................................................11

7.2 Limitación espacial.............................................................................................................11

7.3 Limitación temporal...........................................................................................................11

8 Marco teórico “Detección de pornografía infantil en México utilizando forense digital”.........12

8.1 Procesos judiciales aplicados a la pornografía infantil........................................................12

8.1.1 Delitos virtuales...............................................................................................................12

8.1.2 Delincuentes....................................................................................................................13

8.1.3 Victimas...........................................................................................................................14

8.1.4 Trastornos por exposición...............................................................................................15

8.2 Leyes relacionadas con el delito de pornografía infantil....................................................16


2
8.3 Medios de difusión de pornografía infantil........................................................................19

8.3.1 Computadoras personales...............................................................................................19

8.3.2 Internet...........................................................................................................................20

8.3.3 Multimedia......................................................................................................................21

8.3.4 Trasferencia por P2P.......................................................................................................22

8.3.5 Dispositivos móviles........................................................................................................23

8.3.6 Usuarios...........................................................................................................................23

8.4 Técnicas de detección con análisis forense digital.................................................................24

8.4.1 Definición de análisis forense digital..............................................................................24

8.4.2 Objetivos del análisis forense digital...............................................................................25

8.4.3 Usos del análisis forense digital.......................................................................................25

8.5 Evidencia digital......................................................................................................................26

8.5.1 Identificación de evidencia digital...................................................................................28

8.5.2 Preservación de la evidencia digital.................................................................................28

8.5.3 Análisis de la evidencia digital.........................................................................................28

8.5.4 Presentación de la evidencia digital................................................................................29

8.6 Análisis forense digital y pornografía infantil.....................................................................30

8.7 Análisis forense en dispositivos móviles.............................................................................33

9 Metodología..........................................................................................................................34

10 Recursos..............................................................................................................................35

11 Bibliografía..............................................................................................................................37

ÍNDICE DE TABLAS Y FIGURA

3
Figura 1 Diagrama de arbol de problemas.........................................................................................6

Figura 2 Ranking de Naciones............................................................................................................7

Figura 3 Grafica de incremento de delitos de pornografia infantil.....................................................8

Figura 4 Victimas..............................................................................................................................14

Figuta 5 La exposicion a material pornografico puede provocarn desordenes psicologicos............15

Figura 6 La computadore es la principal herramienta de captura y edicion de materiales


pornograficos...................................................................................................................................20

Figura 7 El Internet es el principal medio de distribución................................................................21

Figura 8 El analisis de discos es una de las principales tareas del AFD............................................24

Figura 9 El proceso de peritaje informatico.....................................................................................25

Figura 10 Todo contacto deja un rastro...........................................................................................27

Figura 11 Logo de la paqueteria de The Sleuth Kit...........................................................................31

4
1 Antecedentes
Los avances de la tecnología han permitido a los usuarios almacenar, transmitir y
recuperar información entre otras cosas, aunque estos avances en los sistemas
electrónicos también ha producido el mal uso de la tecnología, creando hábitos
inadecuados en algunas personas quienes son llamados delincuentes virtuales.

En la red existen millones de visitas cada día las 24 horas del mismo, así como
también hay miles de sitios Web de todo tipo desde los educativos, compras,
ventas, negocios, hasta los sitios de mal uso como son la pornografía infantil.
Este delito virtual es verdaderamente preocupante, ya que cada vez aumentan los
índices de visitas y la red no prohíbe o no puede detectar este tipo de delitos.

La pornografía actualmente es más frecuente por la Internet, donde


prácticamente cualquier persona la puede ver, esta se encuentra desde imágenes
y películas y desgraciadamente las edades no son un obstáculo para no mirar
estos sitios, y sin importar el lugar incluso desde el propio hogar se da este mal
uso.

Existen herramientas de forense digital que pueden detectar cualquier pagina o


sitio en la red que promueva, distribuya o produzca pornografía infantil basados en
el aumento potencial que se ha venido dando de este tipo de crímenes y así poder
romper el anonimato de los que delinquen atreves de la gran red.

Un estudio realizado en España indica que el análisis forense digital es una


técnica relativamente nueva aplicada a la investigación de delitos “tradicionales”,
(homicidios, fraude financiero, narcotráfico, terrorismo, etc.), como para los
propiamente relacionados con las tecnologías de la información y las
comunicaciones, entre los que destacan piratería de software y comunicaciones,
distribución de pornografía infantil, intrusiones y “hacking” en organizaciones,
spam, phishing, etc.

Este proyecto de investigación surge en el instituto tecnológico de San Juan Del


Río Querétaro a inicios del año 2010 en vista de la necesidad que existe en
México de fortalecer la infraestructura legal cómo el interés necesario para la
investigación de crímenes sexuales infantiles.

2 Fundamentación y formulación del problema


Debido al fácil acceso a Internet, a las preferencias sexuales ilícitas y al manejo
inapropiado de los medios el uso de la pornografía infantil ha aumentado
drásticamente.

5
Téngase entendido por pornografía infantil a “toda representación de menores de
edad de cualquier sexo en conductas sexualmente explícitas” como lo define
Virginia Berlinerblau. Puede tratarse de representaciones visuales, descriptivas
(por ejemplo en ficción) o incluso sonoras.

Hoy en día las imágenes explícitamente sexuales de menores de edad están


prohibidas prácticamente en todo el mundo y su producción se restringe casi en su
totalidad a producciones independientes o caseras facilitadas en gran medida por
la masificación de la fotografía y el vídeo digital. Al contrario de lo que suele
creerse comúnmente, estas colecciones fabricadas en casa rara vez son objeto de
transacciones comerciales, siendo usualmente material de intercambio entre
personas que comparten un interés de carácter marcadamente erótico o sexual
por los niños o niñas. Internet ha generado innumerables formas de permitir este
intercambio, a través de grupos de noticias, foros o también con el uso de
aplicaciones P2P (peer to peer).

Existen varios problemas que provocan que la pornografía infantil tenga un


acceso fácil, como se muestra en la figura 1 y esto provoca situaciones
incomprensibles en las personas que visitan estos sitios.
esordenes mentales en personas que
Exhibición
acceden de
a este
menores
contenido. Utilizaciónsexuales.
en situaciones meramente de materiales caseros con enfoques sexuales.

La distribución en gran masa de pornografía


infantil a través de internet.

La facilidad e
La débil participación de irresponsabilidad de
las autoridades en la
publicación de
identificación y castigo El fácil acceso a internet.
contenidos en la gran
de delincuentes
virtuales.
FIGURA 1 DIAGRAMA DE ARBOL DE PROBLEMAS

6
2.1 Datos, estadísticas y hechos

 Noticieros Televisa : Nacional, Fuente: EFE | 2011-02-08 14:52.

México ocupa el tercer lugar a nivel mundial en flujo de pornografía infantil.

Notimex.
El Universal.
Ciudad de México sábado 09 de mayo de 2009.

México se ubica como el segundo país a nivel mundial con mayor producción y
distribución de pornografía infantil a través de la web, material que incluye
fotografías, negativos, diapositivas, revistas, libros, dibujos, películas, videos y
archivos o discos de computadora.

SIPSE.COM Miércoles, 9 de febrero de 2011. 00:10.

Agencias
MÉXICO, DF.- México ocupa el tercer lugar mundial en el intercambio de archivos
susceptibles de contener pornografía infantil, según el informe sociológico
presentado este martes por la Fundación Alia2, dedicada a denunciar este
fenómeno en Internet.

Como se muestra en la figura 2, el ranking de archivos que contiene pornografía


infantil es considerable, ya que esta gráfica es por cada día.

FIGURA 2 RANKING DE NACIONES

7
FIGURA 3 GRAFICA DE INCREMENTO DE DELITOS DE PORNOGRAFIA INFANTIL

En la figura 3 se muestra la distribución de los delitos de pornografía desde el año


2000 hasta el año 2008 y se pude observar el incremento considerable que obtuvo
este delito y se puede determinar que al paso de los años aumenta rápidamente.

2.2 Preguntas de investigación


 ¿Es realmente de ayuda el identificar sitios de pornografía infantil en la red?

 ¿Existen leyes que puedan ser aplicadas a personas que muestren,


promuevan o distribuyan pornografía infantil en la red?

 ¿Provoca desordenes mentales la exposición a pornografía infantil?

 ¿Existen herramientas de software para detectar sitios de pornografía


infantil en la red?

 ¿Se necesitan grandes recursos para realizar detección de este tipo de


material en la red?

3 Objetivos

3.1 Objetivo general


Dar a conocer herramientas de forense informática que pueda servir para aportar
evidencia digital y sea utilizada como prueba en procesos judiciales relacionados
con la pornografía y abuso infantil.

8
3.2 Objetivos específicos
 Reducir los crímenes relacionados con la pornografía infantil cibernética en
México.

 Depurar la red de los sitios existentes actualmente que difundan dicho


contenido ilícito.

 Reducir el anonimato de las personas que utilicen el Internet como medio


de difusión de material infantil con contenido sexual.

 Inspirar al sistema de justicia de nuestro país para crear un departamento


especializado para detectar, juzgar y castigar este tipo de crímenes.

4 Justificación

4.1 Importancia de la investigación


Brindara un panorama más amplio de los patrones o características para detectar
a este tipo de sitios y se darán a conocer algunas herramientas que podrán ayudar
a identificarlos y así contribuir a la mejora y purificación de la sociedad que cada
vez se contamina mas con este tipo de delincuentes.

4.2 A quien va dirigido


Principalmente a personas con conocimientos informáticos que puedan utilizar las
técnicas y herramientas diseñadas para así poder trabajar en conjunto con el
sistema de justicia de nuestro gobierno.

5 Impactos

5.1 Impacto social


Quizá sea el más importante ya que al depurar a la sociedad de las personas
responsables de delitos de pornografía infantil se puede contribuir en gran medida
a un desarrollo más saludable y seguro para la sociedad mexicana.

Se entiende que este tipo de delito es como un círculo vicioso ya que cuando la
gente tiene accesos a este tipo de material delictivo es más propensa a generar
desordenes mentales que contribuyan a que caigan en el mismo delito.

El combatir este tipo de delito es una gran ayuda para luchar contra este círculo ya
que el Internet es el principal medio de distribución de dicho material.

9
5.2 Impacto tecnológico
La base de la investigación a nivel tecnológico es concientizar a las autoridades de
los Estado Unidos Mexicanos en la contratación de expertos programadores que
puedan dedicarse a desarrollar herramientas de última generación que ayudaran a
limitar el acceso, creación y crecimiento de estas zonas delictuosas ubicadas en
Internet, logrando así una disminución en estas.

La seguridad en la red será más adecuada para los usuarios y con más facilidad y
confianza las personas podrán adquirir las tecnologías de innovación.

5.3 Impacto económico


El apropiado enfoque de esta investigación es que de ser difundida de manera
correcta y haciendo conciencia en las personas adecuadas logrará establecerse
como una fuente de trabajo principalmente para expertos informáticos que
puedan dedicarse a desarrollar herramientas capaces de detectar este tipo de
delitos.

5.4 Viabilidad
Es viable por el lado económico ya que no se necesitaran grandes cantidades de
dinero al menos para el software que es una de las partes medulares de la
investigación ya qué las herramientas que serán el centro de éste estudio son
basadas en software libre que no representa ningún costo.

Tecnológicamente hablando es muy viable ya que se marcaría una pauta al


menos dentro de éste país para la detección de este tipo de delincuentes
mediante una herramienta tecnológica y se ayudaría a eliminar el tabú que existe
al en algunas regiones de que la tecnología va peleada con el desarrollo integral
de las sociedades.

En pocas palabras, los resultados favorables superan por mucho a la inversión


económica y humana que pueda ser requerida.

6 Fundamentación y formulación de la hipótesis


Unidad de observación: La sociedad, el sistema de justicia en México.

Variables: Las leyes en contra de la pornografía infantil, las herramientas de


forense digital, las victimas de pornografía infantil, los delincuentes de pornografía
infantil, sitios con contenido pornográfico infantil.

Hipótesis: Mientras más informada este la sociedad de las herramientas de


forense digital que existen para la detección de pornografía infantil en la red,
mayor será la presión para las autoridades Mexicanas en cuanto a la formulación,
10
actualización y aplicación de leyes en contra de los causantes de este delito, a su
vez disminuirá de manera paulatina el número de víctima así como la creación,
distribución y visualización de este contenido delictivo al interior de este país, lo
cual coontribuyendo al desarrollo integral de la sociedad Mexicana al depurar la
gran red de material pornográfico infantil.

7 Alcances y limitaciones

7.1 Alcances
El uso de herramientas de análisis forense digital tendrá su mayor impacto en el
sistema de justicia de México a través de la concientización de las autoridades en
que es necesaria la creación de un departamento especializado en la atención de
victimas de pornografía infantil, así como dar a conocer a la sociedad las leyes
que los protegen ante este tipo de delitos.

Esta investigación proporcionará conocimiento acerca de herramientas que serian


de gran utilidad en la investigación y generación de pruebas contra delitos
sexuales infantiles llevados a cabo a través de dispositivos tecnológicos y redes
telemáticas.

7.2 Limitación espacial

Esta investigación sólo tomará en cuenta el estudio y análisis de la información


referente al problema del delito de pornografía infantil en la red, tomando en
consideración aquellos elementos que aporten criterios con los cuales se puedan
realizar juicios valorativos respecto al papel que tienen las autoridades
responsables ante éste tipo de hechos en el territorio exclusivo de los estados
unidos mexicanos.

7.3 Limitación temporal

La información a estudiar será la generada en la segunda mitad de la última


década (2005-2011) puesto que el tráfico de contenido sexual infantil ha variado
así como las técnicas para detectarlo. Por ejemplo, apenas en el 2009 México se
encontraba posicionado como segundo lugar en producción de pornografía infantil,
mientras que para el 2010 ya ocupaba un tercer lugar superado por España.

Así también puesto que la tecnología avanza rápidamente cada vez surgen
nuevos medios de distribución tales como dispositivos móviles (celulares,
Smartphones, tabletas electrónicas, etc) por lo que también se estudiara la
tendencia de las nuevas técnicas de análisis forense digital que puedan ser
utilizadas en las nuevas tecnologías, comprendiendo así un periodo de tiempo de
5 años (2010-2015) .

11
8 Marco teórico “Detección de pornografía infantil en México
utilizando forense digital”

8.1 Procesos judiciales aplicados a la pornografía infantil

8.1.1 Delitos virtuales


En la actualidad la vida gira en torno a los avances tecnológicos con los cuales
cada vez es más fácil acceder a un mar de información y realizar miles de
actividades de manera más rápida y sencilla sin embargo el desarrollo de estas
nuevas tecnologías trae consigo varios aspectos negativos ha dado pie a
conductas delictivas y anti sociales. Estas nuevas tecnologías han creado nuevas
oportunidades para cometer delitos de todo tipo de formas poco tradicionales.

Dentro de los delitos virtuales reconocidos por las naciones unidas se encuentran
los siguientes:

 Fraudes cometidos mediante manipulación de ordenadores.

 Manipulación de programas.

 Sabotaje informático.

 Falsificaciones.

 Virus, gusanos y bombas lógicas.

 Accesos no autorizados a sistemas y servicios de información.

 Reproducción no autorizada de programas informáticos de protección


legal.

 Producción, distribución y almacenamiento de pornografía infantil usando


medios telemáticos.

Siendo este último en el cual se encuentra enfocada esta investigación, como


primer paso es necesario definir lo que se entiende como pornografía infantil.

“La pornografía infantil consiste en cualquier representación, por cualquier medio,


de un niño o niña involucrados en actividades sexualmente explicitas, reales o
simuladas, o en cualquier representación de los órganos sexuales de un niño”
(Berlinerblau, 2005).

Toda esta representacion puede incluir imágenes, negativos, diapositivas,


publicaciones, peliculas, videos y archivos o discos de compuadora.
12
Existen dos tipos de pornografia infantil:

 Imágenes que incluyen niños o niñas desnudos en posturas eroticas sin


mostrar actividades o actitudes sexuales explicitas.

 Imágenes que muestran niños o niñas realizando actividades explicitas de


carácter sexual.

Se entiende por erotica infantil cualquier material que sirve a propositos sexuales
para cierto individuo en donde los protagonistas suelen ser menores de edad.
Algunos de los tipos mas comunes de erotica infantil pueden ser dibujos,
fantasias, recuerdos, libros psicologicos que aborden temas sobre la pedofilia y
fotos ordinarias de niños. Sin embargo hay que tener cuidado al evaluarla según el
contexto en el que ha sido hallada usando un buen juicio y sentido comun. Aunque
la erotica infantil no es penalizada como en el caso de la pornografia infantil,
puede ser de mucha ayuda para probar intenciones, identifiacar actitudes y
localizar delincuentes o victimas.

8.1.2 Delincuentes
“Un pedófilo es una persona que muestra preferencia sexuales por los niños o
niñas e intenta satisfacerlas practicando sexo con ellos” (Berlinerblau, 2005).

Los pedófilos tienden a ser explotadores sexuales de infantes cuando llevan sus
fantacias a la practica, pero no necesariamente todos los que explotan
sexualmente a los nños son pedofilos.

Normalmente los explotadores de niños que operan en redes de explotacion


sexual tienden a colecionar pornografia infantil o erotica infantil de sus propias
victimas.

El termino pedofilia significa literalmente amor a los niños pero siempre es usado
para definir la desviación sexual en la que un sujeto tiene deseos sexuales hacia
los niños.

Agresores circunstanciales: Son aquellos que no presentan una preferencia sexual


por los niños pero realizan prácticas sexuales con ellos, por la sencilla razón de no
tener límites morales claros y por cumplir un deseo de experimentación con
compañeros sexuales de corta edad.

Agresores preferenciales: Engloba a aquellos que tienen una preferencia concreta


y definida por llevar a cabo el acto sexual con niños o niñas.

Distribuidor: es aquella persona que posee información (Fotos, videos, películas)


consciente de ello mismo y decide compartirlo por algún medio de distribución.
13
8.1.3 Victimas
Son considerados víctimas de este delito aquellos menores de edad agredidos
sexualmente por un delincuente sexual.

La trata de personas es un delito muy grave y que deja a los menores con un daño
severo tanto físicamente como psicológicamente, como se muestra en la figura 4
existen medios por los cuales se puede denunciar este delito, sin embargo la
gente prefiere no denunciar por miedo o falta de iniciativa, pero lamentablemente
no saben que los niños realmente necesitan ayuda.

FIGURA 4 VICTIMAS

8.1.4 Trastornos por exposición


La exposición de este abuso a los menores de edad suele causarle muchos
estragos psicológicos independientemente de los daños físicos y morales que
durante el acto contrajo la víctima, Así mismo adoptan conductas irracionales en
base la violencia sexual atentada sobre ellos.

14
Todas las personas que visitan los sitios de pornografía en la red, están propensos
a presentar un desorden psicológico por las imágenes o videos que se muestran
en los mismos, y lo peor es que cualquier persona tiene acceso a estos sitios,
incluso los niños como se muestra en la figura 5.

FIGURA 5 LA EXPOSICIONA MATERIAL PORNOGRAFICO PUEDE PROVOCAR


DESORDENES PSICOLOGICOS

Los niños abusados sexualmente pueden desarrollar lo siguiente:

 Interés poco usual en, o el evitar, todo lo de naturaleza sexual


 Problemas con el dormir o pesadillas
 Depresión o aislamiento de sus amigos y familia
 Comportamiento seductor
 Decir que tienen el cuerpo sucio o dañado, o tener miedo de que haya algo
malo en sus genitales
 Negarse a ir a la escuela
 Delincuencia / problemas de conducta
 Evidencia de abusos o molestias sexuales en sus dibujos, juegos o
fantasías
 Agresividad poco común
 Comportamiento suicida

15
8.2 Leyes relacionadas con el delito de pornografía infantil
Tanto como la producción, reproducción, almacenamiento y distribución de
pornografía en la que se exponga a menores de edad de manera exhibicionista,
lasciva y sexual constituye por si mismo un acto de explotación sexual que no solo
en rechazable social, ética y moralmente, si no que constituye también un delito
penal reconocido mundialmente en todas las legislaciones.

A pesar de que la pornografía infantil es reconocida como delito en todos los


códigos penales internacionales, la manera de clasificarlas y castigarlas es
diferente.

En México existen leyes que sancionan el delito de la pornografía infantil. Estas


leyes se encuentran fijadas en el código penal federal en la reforma del 10 de
noviembre del 2010.

A continuación se mencionaran los artículos que penalizan este delito y sus


variaciones.

CAPÍTULO II

Pornografía de Personas Menores de Dieciocho Años de Edad o de Personas que


no Tienen capacidad para comprender el Significado del Hecho o de Personas
que no tienen capacidad para Resistirlo.

Artículo 202.- Comete el delito de pornografía de personas menores de dieciocho


años de edad o de personas que no tienen capacidad para comprender el
significado del hecho o de personas que no tienen capacidad para resistirlo, quien
procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas
personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos
o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos,
filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de
archivos de datos en red pública o privada de telecomunicaciones, sistemas de
cómputo, electrónicos o sucedáneos. Al autor de este delito se le impondrá pena
de siete a doce años de prisión y de ochocientos a dos mil días multa.

A quien fije, imprima, video grabe, fotografíe, filme o describa actos de


exhibicionismo corporal o lascivos o sexuales, reales o simulados, en que
participen una o varias personas menores de dieciocho años de edad o una o
varias personas que no tienen capacidad para comprender el significado del hecho
o una o varias personas que no tienen capacidad para resistirlo, se le impondrá la
pena de siete a doce años de prisión y de ochocientos a dos mil días multa, así
como el decomiso de los objetos, instrumentos y productos del delito.

16
La misma pena se impondrá a quien reproduzca, almacene, distribuya, venda,
compre, arriende, exponga, publicite, transmita, importe o exporte el material a
que se refieren los párrafos anteriores.

Artículo 202 BIS.- Quien almacene, compre, arriende, el material a que se refieren
los párrafos anteriores, sin fines de comercialización o distribución se le impondrán
de uno a cinco años de prisión y de cien a quinientos días multa. Asimismo, estará
sujeto a tratamiento psiquiátrico especializado.

CAPÍTULO V

Artículo 205. Derogado.

Artículo 205 bis. Las sanciones señaladas en los artículos 200, 201, 202, 203 y
204 se aumentarán al doble de la que corresponda cuando el autor tuviere para
con la víctima, alguna de las siguientes relaciones:

a) Los que ejerzan la patria potestad, guarda o custodia;

b) Ascendientes o descendientes sin límite de grado;

c) Familiares en línea colateral hasta cuarto grado;

d) Tutores o curadores;

e) Aquél que ejerza sobre la víctima en virtud de una relación laboral, docente,
doméstica, médica o cualquier otra que implique una subordinación de la víctima;

f) Quien se valga de función pública para cometer el delito;

g) Quien habite en el mismo domicilio de la víctima;

h) Al ministro de un culto religioso;

i) Cuando el autor emplee violencia física, psicológica o moral en contra de la


víctima; y

j) Quien esté ligado con la víctima por un lazo afectivo o de amistad, de gratitud, o
algún otro que pueda influir en obtener la confianza de ésta.

En los casos de los incisos a), b), c) y d) además de las sanciones señaladas, los
autores del delito perderán la patria potestad, tutela o curatela, según sea el caso,
respecto de todos sus descendientes, el derecho a alimentos que pudiera

17
corresponderle por su relación con la víctima y el derecho que pudiera tener
respecto de los bienes de ésta.

En los casos de los incisos e), f) y h) además de las sanciones señaladas, se


castigará con destitución e inhabilitación para desempeñar el cargo o comisión o
cualquiera otro de carácter público o similar, hasta por un tiempo igual a la pena
impuesta.

En todos los casos el juez acordará las medidas pertinentes para que se le
prohíba permanentemente al ofensor tener cualquier tipo de contacto o relación
con la víctima.

CÓDIGO PENAL FEDERAL

Nuevo Código Publicado en el Diario Oficial de la Federación el 14 de agosto de


1931

TEXTO VIGENTE

Última reforma publicada DOF 30-11-2010

Como podemos observar en el código penal se abordan las diferentes maneras en


las que se puede incurrir en el delito de la pornografía infantil desde delitos
menores como almacenar pornografía infantil hasta delitos mayores como la video
grabación y distribución de dicho material.

Se hace un énfasis al especificar que se incurre en el delito pornografía infantil


cuando se distribuye o almacena contenido sexual en el que participen personas
menores de 18 años por cualquier medio. En este caso en México se enfoca como
menores de edad a toda persona menor de 18 años a diferencia de otros países
como Alemania en donde se consideran menor de edad a personas que no
superen los 14 años.

8.3 Medios de difusión de pornografía infantil

8.3.1 Computadoras personales


En la actualidad casi toda la sociedad mexicana tiene acceso a una computadora
en amplias gamas de modelos, desde portátiles, netbooks hasta las clásicas de
escritorio y son usadas en una gran variedad de lugares, ya sea dese casa, en la
escuela, un café internet, bibliotecas, etc., sin embargo todas y cada una de ellas
se convierte en un poderoso medio ya sea de almacenamiento, distribución,

18
visualización o creación de material pornográfico infantil siendo usadas por los
delincuentes que a esto se dedican.

Se ha comprobado que los pedófilos tienden a guardar gran cantidad de material


de pornografía infantil con la finalidad de ir generando una especie de colección,
dichas colecciones en la mayoría de los casos son ficheros o archivos electrónicos
gigantescos que son almacenados en las computadoras personales de dichos
pedófilos.

No se debe de olvidar que las computadoras personales como se muestra en la


figura 6, representan la principal puerta de salida hacia el internet, al conjugar
esta poderosa característica con la gran capacidad de almacenamiento y las
manos siniestras de los delincuentes infantiles dan como resultado un poderoso
servidor de distribución de pornografía infantil.

FIGURA 6 LA
COMPUTADORA ES LA PRINCIPAL HERRAMIENTA DE CAPTURA Y EDICION DE
MATERIALES PORNOGRAFICOS

Muchas veces los pedófilos o explotadores de niños antes de recurrir a la


distribución del material de pornografía infantil encuentran una funcionalidad más
de su computador personal al utilizar herramientas como: editores de video, de
fotografías o de audio para elevar la calidad o aumentar su propia anonimicidad en
cuanto al material que pretenden publicar o distribuir.

19
Aunado a todo esto se encuentra el hecho de que es a través de las
computadoras personales que los pedófilos pueden llegar a visualizar gran parte
del material pornográfico al que acceden.

8.3.2 Internet
Se debe de considerar que internet es el más nuevo y en gran medida el más
grande y poderoso de los medios de comunicación, que a través del último siglo
ha ido quitando las barreras de tiempo y espacio para llevar a cabo la
comunicación entre varias personas. Esto trae consigo grandes beneficios pero a
su vez también, grandes consecuencias para la población y el mundo, una parte
importante de esa población y a su vez una de las más vulnerables es en la que
se enfoca este proyecto: los infantes.

Considerando que para 2010 en México según el INEGI poco más del 33% de la
población es menor de edad, que poco menos del 20% de los hogares mexicanos
poseía una conexión a internet para el 2009 y que “en México la Asociación
Mexicana de Internet realizo un estudio con el objeto de conocer algunas
características en el uso de Internet y el perfil de los usuarios. Se hallo que existen
aproximadamente 23.7 millones de internautas de los cuales 19.9 millones son
mayores de 13 años y el 35 % de ellos entre 12 y 19 años” (García-Piña, 2008) se
debe de poner especial atención en esta sección de la población ya que si no
navegan de manera segura pueden llegar a ser víctimas de explotadores
sexuales o pedófilos a través de salas de chat, redes sociales, juegos de rol,
correo electrónico, sistemas de mensajería instantánea, foros, etc.

FIGURA 7 EL INTERNET ES EL PRINCIPAL


MEDIO DE DISTRIBUCION

En internet existen diversas formas para extraer información deseada sin


consentimiento de las personas es por eso que se hace hincapié de que padres,

20
maestros, pediatras y demás gente mayor de edad responsable este al pendiente
de los menores de edad cuando acceden a contenidos por internet como se
muestra en la figura 7.

Algunos de los factores preocupantes de que los infantes acceden a internet son
los siguientes:

 La facilidad que se tiene para su acceso desde casi cualquier parte.

 La escasa vigilancia por parte de personas mayores responsables,


situación que va incrementando proporcionalmente mientas los infantes van
adquiriendo mas edad.

 La comunicación a través de este medio es anónima, debido a esto se


elimina la inhibición de la conducta lo cual puede crear falta de
responsabilidad e irracionalidad en las acciones cometidas en este medio.

En la actualidad el tráfico de pornografía infantil que se da a través de internet en


su mayoría no viene precedido con fines de lucro y ni siquiera por el ámbito
comercial más bien ha crecido el intercambio y distribución de este tipo de material
entre pedófilos en sitios bien disfrazados y especializados con el único fin de hacer
mas grandes sus propias colecciones de material.

No hay que olvidar que internet es hoy por hoy el más grande medio de
distribución de pornografía infantil debido al gran nivel de anonimicidad que
proporciona a los delincuentes que se dedican a publicar distribuir y consultar este
tipo de material.

8.3.3 Multimedia
Se enfoca al tipo de medio de expresión por el cual se lleva a cabo el intercambio
o distribución del material pornográfico infantil creado, distribuido, visualizado o
almacenado por los pedófilos o explotadores sexuales ya sea física o
electrónicamente.

Cada vez es más común encontrar en internet sitios gestores de videos o


aplicaciones en redes sociales en los cuales cualquier persona puede subir
videos, o fotos caseras siendo estos dos últimos los dos tipos de multimedios más
utilizados por los delincuentes para adquirir o distribuir su material.

En la actualidad es cada vez más común que todos posean una cámara
fotográfica digital, o un dispositivo móvil de cualquier tipo que permita capturar
tanto imagen como audio y video, es generalmente por cualquiera de estos
medios como los explotadores sexuales crean el material pornográfico infantil.

21
Lo realizan de esta manera debido a que no es necesario procesar el material en
lugares especializados, como pasa con los videos y fotografías convencionales,
además de que al digitalizar los archivos estos no envejecen y aumentan su
tiempo de vida, sin embargo la principal razón por lo cual se realiza de esta forma
es por que guarda aun mas su anonimato.

8.3.4 Trasferencia por P2P


El artículo 189.1.b que penaliza la facilitación o difusión intencionada de
pornografía infantil, requiere de dos elementos para ser motivado: la medición de
la acción (difusión) y la constatación de la intencionalidad (dolo). Sin alguno de
estos dos elementos, no existe delito Si bien en la actualidad las penas por estos
delitos tecnológicos no superan los dos años de cárcel, el análisis de las
evidencias digitales y las conclusiones psicológicas pudieran estar más
fundamentadas en las pasiones de los investigadores que en la razón científica

“Es un delito de acción y de mera actividad, de carácter esencialmente doloso en


el que la conducta típica consiste, precisamente, en facilitar la difusión de material
pornográfico en el que se haya utilizado a menores de edad”

Un ejemplo de un caso de trasferencia por medio de P2P detectado:

Caso P2P. En primera instancia el caso de este internauta fue sobreseído


provisionalmente por el Juez. El Ministerio Fiscal apeló esa decisión
argumentando que en la investigación se detectó la IP correspondiente al
acusado, añadiendo que en la diligencia de entrada y registro efectuado, los
agentes actuantes hallaron archivos de contenido pornográfico en los que
se infiere la utilización de menores de edad.

8.3.5 Dispositivos móviles


La difusión y trasmisión de contenido pornográfico hoy en día suele ser más fácil
en base al avance tecnológico en estos dispositivos el almacenamiento, y
reproducción por estos medios se ha vuelto imparable en los últimos tiempos.

Partiendo de esta analogía se establece que cualquier forma de almacenamiento


portátil es indispensable para los actores de estos delitos ya que buscan una u
otra manera de seguir evidenciando sus actos.

El análisis forense en dispositivos móviles pertenece al presente. La tecnología


posibilita que los dispositivos móviles cada vez tengan mas memoria, mas vías de
acceso (WiFi, redes de datos 2G, 3G y 4G, etc.).

El análisis forense digital en dispositivos móviles es relativamente nuevo en la


ciencia forense digital sin embargo el proceso de la recolección de evidencias
22
digitales es exactamente el mismo que el análisis forense digital tradicional
mediante la secuencia de identificar, preservar, analizar y presentar.

Los dispositivos móviles en su inicio eran símbolo de lujo, sin embargo a medida
del tiempo se convirtieron en una necesidad puesto que son un medio de
comunicaron que esta al alcance económico de prácticamente cualquier persona.

En la mayoría de los países se invierte mas en tener acceso a la tecnología móvil


que en leyes que ayuden a regular su uso.

El análisis forense también debe emplearse a los nuevos dispositivos donde se


almacena información digital y el investigador forense debe conocer los nuevos
métodos empleados en intrusión. Debe también conocer ampliamente los métodos
de ocultación de información digital, sin embargo todo esto seria poco eficiente si
no se concientiza a los usuarios, sistemas de justicia y empresas que la
informática forense en una ciencia mas para obtener y resolver crímenes o delitos
que fueron cometidos utilizando un medio informático.

8.3.6 Usuarios
Los usuarios tanto distribuidores, acosadores, explotadores y visores. Hacen la
creación de un círculo vicioso en base a la misma demanda de este producto.

La producción masiva hace que cada vez existan mas usuarios en la red
esperando la subida de un nuevo archivo de video, fotos, etc.

8.4 Técnicas de detección con análisis forense digital

23
FIGURA 8 EL ANALISIS DE DISCOS ES UNA DE LAS PRINCIPALES TAREAS DEL AFD

Como ya se observó anteriormente el mundo de la tecnología a ofrecido una


manera nueva de distribuir la pornografía infantil de una manera masiva, sin
embargo la industria tecnológica ha respondido con el desarrollo de herramientas
informáticas que ayudan de gran manera en el combate contra este delito, estas
herramientas han sido desarrolladas principalmente para realizar estudios forense
digitales y corresponden a una rama de la informática conocida como análisis
forense digital y la figura 8 representa la búsqueda de pruebas que realiza a diario
la AFD para encontrar el delito.

Para poder hablar del análisis forense digital como una herramienta para la
detección pornografía infantil y para la recopilación de evidencias digitales, es
necesario definir y explicar que es el análisis forense digital.

8.4.1 Definición de análisis forense digital


El análisis forense digital es el proceso de identificar, preservar, analizar y
presentar información que ha sido procesada electrónicamente y que ha sido
almacenada en un aparato informático, que pueda ser usada como evidencia
valida en un proceso judicial. Es una fuerte herramienta de lo que se conoce como
informática forense.

FIGURA 9 EL PROCESO DE PERITAJE INFORMATICO

Como se muestra en la figura 9, mediante esta secuencia, cuyo orden de


precedencia debe ser respetado de una manera rigurosa, el proceso de
investigación logra trazabilidad, consistencia, precisión y objetividad en la
búsqueda de potencial evidencia digital.

8.4.2 Objetivos del análisis forense digital


Se pueden identificar tres objetivos primordiales del análisis forense digital

1. La compensación de los daños causados por los criminales o intrusos.

24
2. La persecución y procesamiento judicial de los criminales.

3. La creación y aplicación de medidas para prevenir casos similares.

Estos objetivos son logrados de varias formas, entre ellas, la principal es la


recolección de evidencia.

8.4.3 Usos del análisis forense digital


El análisis forense digital es usado para asuntos relacionados ampliamente con la
informática forense aunque esto no es necesariamente obligatorio.

1. Prosecución Criminal: Puede ser usada para encontrar evidencia


incriminatoria para procesar una amplia variedad de delitos, incluyendo
homicidios, fraudes, narcotráfico, evasión de impuestos y pornografía
infantil.
2. Litigación Civil: Puede ser utilizada en casos que traten con fraudes
discriminación, acoso y divorcios.
3. Investigación de seguros: La evidencia encontrada en computadoras,
puede ayudar a las compañías de seguros a disminuir los costos de los
reclamos por accidentes y compensaciones.
4. Temas corporativos: Se puede recolectar información relacionada con
casos de acoso sexual, robo y apropiación de información confidencial
incluso de espionaje industrial.
5. Mantenimiento de la ley: El análisis forense digital puede ser útil en la
búsqueda inicial de órdenes judiciales.

8.5 Evidencia digital


Es información que se encuentra almacenada digitalmente que puede ser utilizada
como prueba valida en un proceso judicial. Para que esto sea viable es necesario
establecer procedimientos para su recuperación, almacenamiento y
posteriormente para su análisis.

Es de vital importancia seguir una cadena de custodia que sea lo necesariamente


robusta que permita garantizar la correcta preservación de la evidencia digital sin
que esta sufra alteraciones al momento de ser presentada.

El principio de Locard “Cada contacto deja un rastro” es lo que le da pie a la


búsqueda y análisis de evidencias digitales. Toda conexión en el mundo digital
deja un rastro como se muestra en la figura 10, la cual hace una representación de
la posible evidencia que el delincuente en un momento este dejando.

25
Podemos hacer una analogía entre el mundo físico y el mundo digital. Por
ejemplo:

En el mundo físico:

 Un cristal roto con la mano: se puede llegar esta conclusión si se observa


un cristal roto y si se observa sangre en el cristal.
 Césped pisado: Tierra en el zapato y huella en el césped.
En el mundo digital:

 Conexión SSH: claves públicas entre cliente y servidor.


 Exploits compilados: MD5 de un único atacante.

FIGURA 10 TODO CONTACTO DEJA UN RASTRO

La IOCE (International Organization On Computer Evidence) define los siguientes


cinco puntos como los principios para el manejo y recolección de evidencia
computacional:

1. Sobre recolectar evidencia digital, las acciones tomadas no deben cambiar por
ningún motivo esta evidencia.

2. Cuando es necesario que una persona tenga acceso a evidencia digital original,
esa persona debe ser un profesional forense.

3. Toda la actividad referente a la recolección, el acceso, almacenamiento o a la


transferencia de la evidencia digital, debe ser documentada completamente,
preservada y disponible para la revisión.

4. Un individuo es responsable de todas las acciones tomadas con respecto a la


evidencia digital mientras que ésta esté en su posesión.

5. Cualquier agencia que sea responsable de recolectar, tener acceso, almacenar


o transferir evidencia digital es responsable de cumplir con estos principios.
26
Además definen que los principios desarrollados para la recuperación
estandarizada de evidencia computarizada se deben gobernar por los siguientes
atributos:

1. Consistencia con todos los sistemas legales.

2. Permitir el uso de un leguaje común.

3. Durabilidad.

4. Capacidad de cruzar límites internacionales.

5. Capacidad de ofrecer confianza en la integridad de la evidencia.

6. Aplicabilidad a toda la evidencia forense.

8.5.1 Identificación de evidencia digital.


Este es el primer paso en el proceso de análisis forense digital y consiste en
identificar los posibles medios en los cuales puede estar la evidencia digital útil.
Esto debe de hacerse de manera cuidadosa puesto que la mayoría de los
allanamientos son efectuados por elementos policíacos que no cuentan con los
conocimientos necesarios para identificar evidencia digital potencialmente útil. El
omitir algunos aspectos técnicos puede ocasionar la perdida de información
probatoria o la imposibilidad de analizar de forma correcta ciertas pruebas
digitales. En la actualidad existen ciertas guías y procedimientos que intentan
solucionar este problema como la guía del servicio secreto del los Estados Unidos.

8.5.2 Preservación de la evidencia digital


Este paso consiste en asegurar que la evidencia a analizar se mantenga idéntica a
cuando fue encontrada. La fragilidad de los medios de almacenamiento de datos y
la volatilidad de la información provocan que sea una tarea no tan sencilla de
efectuar. Sobre este aspecto, se puede señalar que aun existen grandes fallas en
lo que conocemos como Cadena de Custodia que tiene como objetivo principal
registrar todas las operaciones que se realizan sobre la evidencia digital en cada
uno de los pasos del proceso de investigación. Es muy común que los medios
digitales a analizar lleguen sin los resguardos necesarios. Debe considerarse
también que la información digital es ampliamente sensible a factores como la
temperatura o los campos electromagnéticos.

8.5.3 Análisis de la evidencia digital


Este paso involucra a todas y cada una de las tareas referidas a extraer alguna
evidencia digital de los dispositivos de almacenamiento. Un gran reto de este paso
es localizar información específica vinculada con una causa determinada y que
27
pueda ser útil para el fin que debe estar definido previamente. Según la
experiencia aprendida, al momento de realizar el análisis de datos se necesitara
un trabajo interdisciplinario entre el perito, el operador judicial y el juez o fiscal
para dirigir correctamente la causa a fin de determinar la información útil que sea
de interés para la investigación y así poder descartar toda la información basura.

En la mayoría de los casos el análisis de datos se realiza en sistemas Windows y


Unix. En el primero es necesario profundizar en aspectos técnicos del sistema de
archivos NTFS ya que este sistema es el utilizado por las últimas versiones de los
sistemas Windows. NTFS utiliza un archivo de sistema conocido como MFT
(Master File Table) para almacenar atributos de archivos y directorios en espacios
llamados clusters. Los atributos de mayor interés para el perito son: el nombre del
archivo, MAC times (fecha y hora de la última modificación, acceso o creación de
un archivo), la ubicaron en el disco duro y los mismos datos.

También puede analizarse el archivo de memoria virtual del sistema (Swap File),
el espacio libre que queda entre los archivos y los cluster en los que residen
(Snack space), la papelera de reciclaje, clusters que contengan información sobre
archivos borrados, archivos temporales del sistema, archivos temporales de
Internet y los accesos directos.

El análisis en sistemas Unix es muy similar al de los análisis en sistemas Windows


pues se investigan los elementos citados anteriormente. Unix utiliza el concepto de
los nodos índice (i-node) para representar los archivos. Los i-node tienen punteros
a los datos almacenados en el disco además de los atributos del archivo. Los
datos se escriben en bloques que puede ser el equivalente a los clusters de
Windows. En Unix todo se trata como archivo y se almacena ya sea en formato
binario o en formato texto.

8.5.4 Presentación de la evidencia digital


En este último paso del proceso de investigación se elabora el dictamen pericial
con los resultados arrojados por los pasos anteriores. En muchos casos la
informática es el medio que se utiliza para cometer un delito (pornografía infantil),
mientras que en otros mas es el objeto del delito (piratería de software) o puede
intervenir de forma colateral (incumplimiento de contratos referidos al desarrollo de
sistemas).

Actualmente la complejidad de la investigación en medios informáticos a requerido


que el peritaje informático sea tratado de manera interdisciplinaria.
Leopoldo Sebastián M. GOMEZ menciona “Actualmente, la integración de
profesionales informáticos a los cuerpos de peritos oficiales o departamentos de
profesionales auxiliares de la Justicia, va marcando la necesidad de contar con
28
especialistas que sirvan a los operadores judiciales de apoyo permanente en la
actividad jurisdiccional”.

A pesar de los avances tecnológicos en cuanto a informática se refiere, el proceso


penal y la legislación de fondo evolucionan de manera lenta tolerándose por una
ausencia de tipicidad el desarrollo de actividades reñidas con el orden social.

La correcta continuidad en el aseguramiento de la prueba digital obtenida desde el


momento de su cateo determinara la eficacia probatoria.

8.6 Análisis forense digital y pornografía infantil


El análisis forense digital ha respondido al problema de la pornografía infantil con
el desarrollo de herramientas informáticas de clasificación y filtrado de contenidos,
estos con la finalidad de denegar el acceso a sitios de Internet con contenido ilícito
en cuanto a la seguridad en el hogar se refiere.

Sin embargo las demás herramientas de análisis forense digital permiten la


recolección de evidencias útiles en procesos judiciales relacionados con
pornografía infantil. A continuación se mencionará algunas de las herramientas
más útiles para la recolección de dichas evidencias.

The Coroner’s Toolkit (TCT)


 TCT es un suite de programas creados por dos de los pioneros en el
analisis forense digital. Dan Farmer and Wietse Venema.

 Fue presentado en Agosto de 1999 en un curso de Análisis Forense.

 Están pensadas para realizar el análisis de un sistema UNIX después de


una intrusión.

o grave-robber: captura información del sistema

o ils / mactime: muestran los MAC times de ficheros.

o unrm / lazarus: permiten recuperar ficheros borrados.

o findkey: recupera claves criptográficas de un proceso en ejecución o


de ficheros.

The Sleuth Kit (TSK)


 Es un conjunto de herramientas de línea de comandos para sistemas UNIX.

29
 Su primer desarrollo, llamado TASK, fue mantenido por @stake. De aquí su
nombre The @stake Sleuth Kit.

 Actualmente su desarrollo es independiente y abierto.

 Está basado en The Coroner’s Toolkit y en los añadidos a éste que hacia
tct-utils, ampliando las funcionalidades de ambos.

En la figura 11 se muestra el logotipo de TSK.

FIGURA 11 TSK LOGO

Herramientas de The Sleuth Kit.


File Name Layer Tools: Estas herramientas de análisis de sistema de ficheros
permiten procesar estructuras de nombres de ficheros, que suelen estar
localizadas en los directorios padre.

 ffind: Localiza nombres de ficheros en uso o eliminados que apunten a una


estructura útil de información.

 fls: Localiza los ficheros en uso o eliminados dentro de una entrada de


directorio.

Data Unit Layer Tools: Estas herramientas de sistemas de ficheros procesan las
unidades de datos donde se encuentra almacenado el contenido de los ficheros
(p.e.clusters en FAT y NTFS y bloques y fragmentos en EXTxFSy UFS).

30
 dcat: Extrae el contenido de una unidad de datos.

 dls: Lista los detalles sobre una unidad de datos y extrae el espacio no
reservado del sistema de ficheros.

 dstat: Muestra las estadísticas de una unidad de datos dada en un formato


legible.

 dcalc: Calcula donde se encuentran las unidades de datos de una imagen


de espacio no ocupado (obtenida mediante dls) en la imagen original. Es
muy útil cuando se recuperan evidencias en espacio no ocupado y quiere
obtenerse su posición original.

Media Management Tools: Estas herramientas toman como entrada una imagen
de disco (u otro medio) y analizan las estructuras de datos en que se organiza.

Pueden ser utilizadas para encontrar datos ocultos en particiones y extraer las
particiones de un disco de forma que el Sleuth Kit las pueda utilizar.

 Soportan particiones DOS, etiquetas de disco BSD, Sun VTOC () y


particiones Mac.

 mmls: Muestra la estructura de un disco, incluyendo el espacio no ocupado.


La salida identifica el tipo de partición y su tamaño, facilitando la utilización
del comando ‘dd’ para extraer particiones. La salida se ordena basándose
en el sector de inicio de forma que es fácil identificar huecos en la
estructura del disco.

Otras Herramientas
 hfind: Utiliza un algoritmo de ordenación binario para realizar búsquedas de
hashes en base de datos de hashes creadas con md5sum (Ej. NIST NSRL,
Hashkeeper y otras propietarias).

 mactime: Recibe la entrada de las herramientas fls y ils, creando una línea
temporal en la actividad de un fichero.

 sorter: Ordena ficheros basándose en el tipo, chequea extensiones y


realiza búsqueda en base de datos de hashes.

31
Autopsy
Autopsy es una interfaz gráfica para las herramientas de línea de comandos
utilizadas en TSK.

En conjunto con TSK, Autopsy muchas de las características que tienen productos
comerciales para análisis forense digital para el análisis de sistemas de ficheros
Windows y Unix.

Autopsy esta basada en HTML por lo que es posible realizar una conexión al
servidor Autopsy desde cualquier plataforma usando un explorador Web.

Foundstone Forensic Utilities


 Pasco: Herramienta para analizar la actividad realizada con el navegador
Web Internet Explorer de MS.

 Galleta: Examina el contenido del fichero de cookies de IE.

 Rifiuti: Examina el contenido del fichero INFO2 de la papelera de reciclaje


de Windows.

 Visión: Lista todas los puertos TCP y UDP en escucha (abiertos) y los
mapea a las aplicaciones o procesos que se encuentran detrás.

Estas son algunas de la gran variedad de herramientas que existen y que pueden
ser de gran utilidad para el combate contra la pornografía infantil sin embargo
estas herramientas son un tanto inútiles sin el correcto uso de estás.

8.7 Análisis forense en dispositivos móviles


El análisis forense en dispositivos móviles pertenece al presente. La tecnología
posibilita que los dispositivos móviles cada vez tengan mas memoria, mas vías de
acceso (WiFi, redes de datos 2G, 3G y 4G, etc.).

El análisis forense digital en dispositivos móviles es relativamente nuevo en la


ciencia forense digital sin embargo el proceso de la recolección de evidencias
digitales es exactamente el mismo que el análisis forense digital tradicional
mediante la secuencia de identificar, preservar, analizar y presentar.

Los dispositivos móviles en su inicio eran símbolo de lujo, sin embargo a medida
del tiempo se convirtieron en una necesidad puesto que son un medio de
comunicaron que esta al alcance económico de prácticamente cualquier persona.

En la mayoría de los países se invierte mas en tener acceso a la tecnología móvil


que en leyes que ayuden a regular su uso.
32
El análisis forense también debe emplearse a los nuevos dispositivos donde se
almacena información digital y el investigador forense debe conocer los nuevos
métodos empleados en intrusión. Debe también conocer ampliamente los métodos
de ocultación de información digital, sin embargo todo esto sería poco eficiente si
no se concientiza a los usuarios, sistemas de justicia y empresas que la
informática forense en una ciencia mas para obtener y resolver crímenes o delitos
que fueron cometidos utilizando un medio informático.

9 Metodología
El método de investigación que se utilizará para desarrollar la investigación de
“detección de pornografía infantil en México utilizando análisis forense digital” será
descriptivo dado que dicha investigación estará enfocada en mostrar una gran
gamma de características sobre diversas herramientas de software que pueden
ayudar a detectar estos tipos de delitos, cabe destacar que se hará énfasis en el
tipo causal comparativo y de correlación.

Además de enfocarse a cada una de las herramientas de software por separado


también se harán comparaciones entre las mismas considerando diversos
aspectos como la plataforma de ejecución, la efectividad, la rentabilidad, entre
otras, con la finalidad llegar a establecer cuál de todas ellas es la más óptima.

Cabe mencionar que no solo se analizará cuál es la mejor herramienta de forense


digital para la detección de delitos de pornografía infantil en la red sino también
interpretar dicho análisis y de esa manera poder generar una amplia perspectiva
de los beneficios que traería a la sociedad el carecer de este tipo de delitos en el
Internet.

Al ser una investigación descriptiva se describirán también las relaciones entre las
variables identificadas tales como las victimas de pornografía infantil, los
delincuentes de pornografía infantil, sitios con contenido pornográfico infantil, la
cantidad de delitos cometidos y el porcentaje de personas expuestas a contenidos
de este tipo de contenido.

33
10 Recursos
Recursos materiales

MATERIAL USO

Internet con velocidad mínima de 1 MB Ya que el campo de acción del proyecto


es la gran red el uso de internet es
indispensable para pruebas de campo.

Software de licencia libre Como la mayoría de los antecesores del


proyecto han sido desarrollados en
plataformas libres y se utilizarán para
poder dar una idea de cómo han sido
creados.

Computadora con los


siguientes Se necesitará esta herramienta para el
requisitos: rápido acceso a información en internet,
para el almacenamiento en gran medida
 Un disco duro de más de 300 de información importante y evidencias,
GB. además de que es en donde cargaremos
 Memória RAM de 4GB o más. el software a utilizar.

 Un procesador potencialmente
rápido.

2000 hojas blancas. Para el diseño esquemático del proyecto.

34
Recursos humanos

NOMBRES Función

Alegría López Miguel Investigación


Froylán.

Méndez Cruz Gabriela. Investigación

Monroy Velásquez Investigación


Rubén.

David Sánchez Cabello. Investigación

Recursos económicos

MATERIAL PRECIO

Internet con velocidad mínima de 1 MB $300 por mes.

Computadora con los siguientes $15,000


requisitos:

 Un disco duro de 500 GB.

 Memória RAM de 4GB o más.

 Un procesador potencialmente
rápido.

2000 hojas blancas. $200

35
11 Bibliografía

Berlinerblau, V. (2005). Cuaderno de medicina forense. Buenos Aires, Argentina.

Erramouspe, F. D. (2009). Delitos informaticos en la legislacion argentina.


Problemas actuales de derecho penal y criminologia, (pág. 14). Cordoba.

Fernandez, D. L. (2005). Analisis Dogmatico y Criminologico de los Delitos de


Pornografia Infantil. Madrid: Dykinson S.l.

García-Piña, C. A. (2008). Riesgos del uso de internet por niños y adolescentes.


Estrategias de seguridad. México.

Geografia, I. N. (2009). Estadisticas sobre disponibilidad y uso de Tecnologia de la


informacion y comunicaciones en los hogares. México.

Pediatría, G. d. (2007). Los niños, sus padres, Internet y los pediatras. 4.

Gomez, L. S. (2006). El tratamiento de la evidencia digital. Sevilla.

union, C. d. (2010). Codigo Penal Federal.

Gomez, L. S. (2006). El tratamiento de la evidencia digital. Sevilla.

Sevilla. (2006). Informatica Forense. Hackemeeting.

Oscar Lopez, H. A. (2006). Informatica Forense: generalidades, aspectos tecnicos


y herramientas. Bogota, Colombia.

Pasamar, M. A. (2008). Pornografia Infantil en la red: Fundamento y Limites de la


intervencion del derecho penal. Mexico.

36
37

También podría gustarte