Introducción

AutorDavid Lorenzo Morillas Fernández

El fenómeno de la pornografía infantil no es un hecho reciente pues ha estado presente a lo largo de la historia con mayor o menor desconocimiento de la población. Sin embargo, el avance de la ciencia y la tecnología ha permitido la creación de nuevas formas de comunicación entre los seres humanos lo que no sólo ha originado el progreso de la civilización sino también, como todo descubrimiento, la aparición de nuevas tipologías delictivas.

En concreto, la propagación de Internet y del correo electrónico ha representado una revolución en los sistemas de telecomunicaciones y ha operado como nueva forma delincuencial -piénsese a tal efecto que el uso de Internet ha aumentado vertiginosamente en muchos países de Europa donde viven en la actualidad cerca de cien millones de personas conectadas a la red1-. Las habituales revistas o vídeos donde tradicionalmente se difundía pornografía infantil han quedado obsoletas y aparcadas frente a las nuevas técnicas de producción del referido material. Hoy día la constante utilización de la red para la difusión de mensajes de carácter delictivo y, en particular, para la propagación de pornografía infantil y abusos sexuales contra niños es un hecho. En semejante sentido se manifiesta la Resolución del Parlamento Europeo sobre la Comunicación de la Comisión al Consejo, al Parlamento Europeo, al Comité Económico y Social y al Comité de las Regiones sobre la aplicación de las medidas de lucha contra el turismo sexual que afecta a los niños2 al señalar expresamente que «la imposibilidad de controlar Internet favorece la comisión de tales crímenes, ya que a través de la red se puede difundir gratuitamente material de pornografía infantil y cualquiera puede obtener información sobre la oferta de lugares de turismo sexual; que, además, la presentación incontrolada y sin escrúpulos de prácticas perversas no sólo conduce a la trivialización de los crímenes cometidos contra los niños sino que además elimina los tabúes, animando así a posibles clientes a la pederastia»3.

Normalmente las referidas prácticas suelen ir encubiertas con falsas informaciones sobre adopciones, ofertas de empleo, etc. Frente a ello los Estados poco pueden hacer si se tiene en cuenta que las fotografías o vídeos mostrados han podido ser filmados en Indonesia, haberse insertado en la red en Filipinas, hallarse el servidor en Johannesburgo y recibir las imágenes en cualquier parte del mundo. A lo sumo cabría detectar el IP del ordenador desde el que se introdujo el referido contenido pornográfico -las redes que se dedican a este tipo de delincuencia no suelen emplear dos veces el mismo equipo y, si lo hacen, cuentan con los mecanismos necesarios para que no se detecte el IP-. Así pues, si el IP ha sido identificado satisfactoriamente ya se conoce cual ha sido el equipo desde el que se ha transmitido la información aunque falte por averiguar la identidad del usuario que accedió a ese ordenador en el momento en el que se produjo la descarga de archivos que conforman la página, lo que sólo se puede lograr si efectivamente existe un registro de usuarios que han accedido a ese terminal -piénsese, por ejemplo, en el sujeto que recurre a un cibercafé para introducir en la red tales imágenes-. Como alternativa a esta modalidad evasiva de controles los hackers informáticos comenzaron a utilizar teléfonos móviles de tarjeta prepago para conectarse a la red como alternativa a las posibles intervenciones o registros. El mecanismo con el que operaban resulta muy sencillo ya que en vez de acoplarse a Internet desde un acceso controlado recurren a la telefonía prepago donde puede detectarse el número de teléfono desde el que se realiza la llamada pero no determinar el titular del mismo. Cabe plantearse, no obstante, la posibilidad de localizar la llamada a través del triángulo ejercido por las señales de las tres torres necesarias para...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR