Noticia del 9 de Noviembre del 2008
Los durísimos golpes sufridos por las redes de pornografía infantil en los últimos años ha hecho que los pederastas sean cada vez más cautos a la hora de intercambiar material en la red, lo que ha obligado a la policía a empezar a utilizar agentes encubiertos en sus investigaciones en Internet.
Esta es una de las conclusiones del II Congreso Nacional de Policías Tecnológicas que se ha celebrado esta semana en Madrid y ha congregado a agentes dedicados a la lucha contra el cibercrimen de la Policía, la Guardia Civil, los Mossos d'Esquadra y la Ertzaintza.
Los consumidores de pornografía infantil están emigrando desde las redes P2P, como e-Mule o Kazaa, hacia foros restringidos en los que ganarse su confianza es, en la mayoría de las ocasiones, el único camino para localizar y detener a quienes producen y distribuyen el material pornográfico.
Pese a esta nueva estrategia, la ley impide que los agentes encubiertos puedan distribuir ellos mismos vídeos o fotos de contenido pedófilo para intentar congraciarse con sus interlocutores, aunque sí les permite intercambiar material simulado que en realidad está protagonizado por actores porno mayores de edad.
"No creo que ningún juez acepte que enviemos pornografía infantil auténtica", reconoce Luis García, inspector de la Brigada de Investigación Tecnológica de la Policía (BIT), quien considera que, por encima de todo, incluso de la investigación criminal, está la protección de la infancia.
Es tal el volumen de vídeos y fotografías que cada día circulan por las redes de intercambio de archivos -la mayoría material sobradamente conocido- que los investigadores se están centrando ahora en la persecución de los autores de nuevos vídeos y fotos y en la identificación de los menores víctimas de los abusos.
Una labor de investigación que puede llevar meses ya que, en algunas de las operaciones, se ha llegado a intervenir 2.000 discos duros con millones de vídeos e imágenes que es necesario revisar una a una.
Para ayudar en esta tarea, Interpol cuenta con una potente base de datos con la que se puede poner nombre a los rostros de casi la mitad de los niños que aparecen en los vídeos más difundidos en Internet.
De forma paralela, las Fuerzas de Seguridad del Estado están poniendo a punto una nueva aplicación informática conjunta para evitar duplicidades e intercambiar información sobre pederastas, investigaciones en marcha o menores víctimas de abusos.
En este foro de policías tecnológicas, los expertos han apostado también por modificaciones legislativas que hagan posible escanear el ordenador de un sospechoso antes de adoptar medidas más "duras" y costosas como el registro domiciliario.
A día de hoy, los investigadores rastrean la red a la búsqueda de los internautas que disponen de tres o más archivos de pornografía infantil con nombres explícitos, para cribar las descargas no intencionadas, o a aquellas personas que buscando sexo sin más, han encontrado material pedófilo de forma involuntaria.
Muchos de los detenidos alegan en su defensa que su ordenador está infectado por un troyano, y que la descarga la hizo una tercera persona utilizando su equipo de forma remota.
En otras ocasiones se disculpan diciendo que no han compartido los vídeos con nadie o que desconocían que estaban en posesión de pornografía infantil.
Para desmontar esas teorías, la policía comprueba siempre la seguridad del ordenador incautado, si tiene virus o troyanos, que su red wireless está encriptada y revisa los archivos de registro del equipo para verificar si se ha visionado el material o se ha puesto el material a disposición de otros usuarios.
A día de hoy, la Justicia nunca ha absuelto a un encausado por posesión de pornografía infantil que hubiera alegado en su defensa una descarga accidental o involuntaria.
http://www.heraldo.es/index.php/mod.noticias/mem.detalle/idnoticia.29756
Los durísimos golpes sufridos por las redes de pornografía infantil en los últimos años ha hecho que los pederastas sean cada vez más cautos a la hora de intercambiar material en la red, lo que ha obligado a la policía a empezar a utilizar agentes encubiertos en sus investigaciones en Internet.
Esta es una de las conclusiones del II Congreso Nacional de Policías Tecnológicas que se ha celebrado esta semana en Madrid y ha congregado a agentes dedicados a la lucha contra el cibercrimen de la Policía, la Guardia Civil, los Mossos d'Esquadra y la Ertzaintza.
Los consumidores de pornografía infantil están emigrando desde las redes P2P, como e-Mule o Kazaa, hacia foros restringidos en los que ganarse su confianza es, en la mayoría de las ocasiones, el único camino para localizar y detener a quienes producen y distribuyen el material pornográfico.
Pese a esta nueva estrategia, la ley impide que los agentes encubiertos puedan distribuir ellos mismos vídeos o fotos de contenido pedófilo para intentar congraciarse con sus interlocutores, aunque sí les permite intercambiar material simulado que en realidad está protagonizado por actores porno mayores de edad.
"No creo que ningún juez acepte que enviemos pornografía infantil auténtica", reconoce Luis García, inspector de la Brigada de Investigación Tecnológica de la Policía (BIT), quien considera que, por encima de todo, incluso de la investigación criminal, está la protección de la infancia.
Es tal el volumen de vídeos y fotografías que cada día circulan por las redes de intercambio de archivos -la mayoría material sobradamente conocido- que los investigadores se están centrando ahora en la persecución de los autores de nuevos vídeos y fotos y en la identificación de los menores víctimas de los abusos.
Una labor de investigación que puede llevar meses ya que, en algunas de las operaciones, se ha llegado a intervenir 2.000 discos duros con millones de vídeos e imágenes que es necesario revisar una a una.
Para ayudar en esta tarea, Interpol cuenta con una potente base de datos con la que se puede poner nombre a los rostros de casi la mitad de los niños que aparecen en los vídeos más difundidos en Internet.
De forma paralela, las Fuerzas de Seguridad del Estado están poniendo a punto una nueva aplicación informática conjunta para evitar duplicidades e intercambiar información sobre pederastas, investigaciones en marcha o menores víctimas de abusos.
En este foro de policías tecnológicas, los expertos han apostado también por modificaciones legislativas que hagan posible escanear el ordenador de un sospechoso antes de adoptar medidas más "duras" y costosas como el registro domiciliario.
A día de hoy, los investigadores rastrean la red a la búsqueda de los internautas que disponen de tres o más archivos de pornografía infantil con nombres explícitos, para cribar las descargas no intencionadas, o a aquellas personas que buscando sexo sin más, han encontrado material pedófilo de forma involuntaria.
Muchos de los detenidos alegan en su defensa que su ordenador está infectado por un troyano, y que la descarga la hizo una tercera persona utilizando su equipo de forma remota.
En otras ocasiones se disculpan diciendo que no han compartido los vídeos con nadie o que desconocían que estaban en posesión de pornografía infantil.
Para desmontar esas teorías, la policía comprueba siempre la seguridad del ordenador incautado, si tiene virus o troyanos, que su red wireless está encriptada y revisa los archivos de registro del equipo para verificar si se ha visionado el material o se ha puesto el material a disposición de otros usuarios.
A día de hoy, la Justicia nunca ha absuelto a un encausado por posesión de pornografía infantil que hubiera alegado en su defensa una descarga accidental o involuntaria.
http://www.heraldo.es/index.php/mod.noticias/mem.detalle/idnoticia.29756
Esto es totalmente posible y contundente, muchos de los que trabajamos a diario fastidiando y dando de baja en la red estos infectos personajes que trafican con las inocencias de los infantes y sus vidas desechas, está demostrado, tienen una inteligencia baja, muy baja, pero parecieran invencibles, esto es porque son demasiados, son miles de miles, cada vez más descarados; pero si se puede, no hay necesidad de hacer trabajo sucio, es solo un poco de malicia, de seso a la hora de lograr convencerlos de enviar evidencias y atraparlos; yo mismo he logrado desarticular una red de más de diez individuos brasileros y mexicanos en unas horas, porque personas autorizadas y con veraderas armas informáticas y la protección de gobiernos no va a poder hacerlo? Ya ha habido dos casos muy claros conocidos en la prensa sobre métodos de infiltración, las pautas para lograr el efecto deseado son sencillas; las autoridades deberían escuchar a quienes ya tenemos ventaja en este ámbito; no desechen la ayuda que uno pueda prestar, esto no se trata de reconocimientos sino de vencer un enemigo gigantezco que cada vez parece crecerse más.
ResponderEliminarTe hago una sugerencia, create un canal en youtube, tienes excelentes ideas y eso puede hacer una cadena que finalmente conduzca a seguir evitando que al menos un niños cada día se saleve de esos seres inhumanos.
COn aprecio, Joshua.
Esa noticia tiene muchas lagunas. En el foro de la Asociación de Internautas ya han aparecido varios internautas que han sido ABSUELTOS argumentando su descarga accidental.
ResponderEliminarPor otro lado, les recuerdo que muchos internautas han sido detenidos por la BIT en base a UNA ÚNICA descarga P2P.
Este artículo da para mucho más de lo que se imaginan.
Saludos
Cierto, Anónimo, han habido casos accidentales, pero justamente en el foro de la Asociación de Internautas se piden procedimientos más claros y mejor establecidos para descartas casos accidentales como los que comentas, de ahi la importancia de la noticia. Hay voces que acusan a la Policía de ir a por todas las descargas despreocupados sin tener en cuenta el caso, justamente en este evento se ha dejado entrever que tienen en cuenta estas situaciones, de ahi su importancia. Es lógico que las investigaciones y procedimientos con los que iniciaron estas actuaciones evolucionen y mejoren los sistemas de detección, al igual que se analizan las detenciones efectuadas hasta el momento. Debemos tener en cuenta que los juicios están teniendo una demora de dos años aproximadamente y que las deliberaciones de las que nos enteramos ahora son detenciones de hace tiempo.
ResponderEliminarDe todos modos resaltar que no es un informe oficial y que no explica realmente los procedimientos usados, sólo es una idea de cómo están orientando las actuaciones.