Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
27 de Julio, 2014    General

México ocupa el primer lugar del mundo en difusión de pornografía infantil

Sólo necesitamos seis horas, menos que una jornada laboral o un día de clases, para conseguir 40 minutos y 27 segundos de pornografía infantil con niñas y niños presuntamente mexicanos. La operación fue muy sencilla: dar unos cuantos clics y dejar prendida la computadora para que bajara el material.

Con un equipo de El Universal —el mismo que tienen 51.2 millones de mexicanos: una computadora y conexión a Internet— exploramos el nuevo rostro de la explotación sexual infantil. Siguiendo una ruta, que se hace simple hasta para el internauta más novato, llegamos a clubes virtuales de pornografía infantil, donde no hace falta dinero para conseguir lo que un pedófilo quiere, pues la moneda de cambio son videos de abuso a menores, entre más sórdidos mejor.

Para preparar la visita sólo se necesitó buscar los foros abiertos de Internet sobre pornografía adolescente y recolectar las claves que los usuarios hacen públicas. Luego, descargar un programa de intercambio de archivos —como los que se usan para bajar música—, conectarse a un servidor y teclear las letras adecuadas para descubrir un gran mercado de trueque con videos de violaciones, abuso sexual, estupro e incesto supuestamente realizados en nuestro país con niños mexicanos.

Entre las dos de la tarde y las ocho de la noche de un martes, la oferta del videoclub incluía, según los títulos de archivos en inglés y español, cientos de “productos” con niñas mexicanas de cuatro a ocho años, niños de siete a 11 años, tríos con menores, estudiantes de secundaria y videos que presumían haber sido creados en Puebla y Guadalajara con niñas transformadas en esclavas sexuales.

Sólo necesitamos seis horas para descargar los archivos que todos los días fluyen en la red para verificarlos en una computadora del periódico. Sin pagar un peso. Sin dejar rastro en el navegador. Sin que nadie alrededor supiera lo que teníamos en el disco duro.

Cada víctima es real

En 360 minutos de conexión se descargaron casi tres cuartos de hora de pornografía infantil en seis archivos. Dos de ellos tenían como protagonistas a víctimas extranjeras: el primero era un video de seis minutos y 45 segundos, con dos niñas supuestamente europeas de nueve años vestidas como estrellas de cine para adultos en actos sexuales; el segundo, un fragmento de 27 segundos con la violación real de Hannah, una niña rubia de siete años.

Los cuatro restantes ofrecían menores mexicanos: en dos minutos y 34 segundos, un niño y una niña de unos 10 años sosteniendo relaciones sexuales; en cinco minutos y 48 segundos, una niña de ocho años presentada como “esclava” en un encuentro sexual con un adulto; en dos minutos y 20 segundos, una alumna de secundaria grabada aparentemente contra su voluntad mientras tiene sexo con un desconocido; en 22 minutos y 33 segundos, una adolescente de Guadalajara filmada con una cámara escondida cuando tiene sexo oral con un hombre de casi 50 años.

Con unas horas más hubiéramos podido elegir entre sadismo, violaciones tumultuarias o zoofilia. No hubo necesidad de ver más: la pornografía infantil está a pocos clics de distancia. Cada archivo contiene lo que dice. Cada víctima es real.

Escasas sentencias

Hace apenas 20 años, para conseguir fotos y videos los pedófilos tenían que comprar cintas o discos en el mercado negro o producir ellos mismos las imágenes con sus sobrinas, primas, hijos, nietos, vecinos o niños vulnerables de su entorno. Resultaba caro y altamente peligroso, pero los clubes en Internet han vuelto sus actividades gratuitas y relativamente seguras.

Actualmente, la compra-venta de pornografía infantil ha dado paso al intercambio de archivos. No necesitan comprar nada para agrandar las colecciones personales de los pedófilos. Simplemente se conectan a Internet, suben sus archivos a páginas o redes privadas y hacen un trueque entre lo que tienen y lo que quieren”, comenta Andrés Velázquez, director de Mattica, un laboratorio forense dedicado a la investigación de delitos cibernéticos.

"Hemos encontrado que una operación común es poner en foros o comunidades cerradas invitaciones a páginas que contienen claves para descargar archivos. Son invitaciones privadas, claro. Esas páginas se crean y se destruyen en 48 horas, tiempo suficiente para que los pedófilos conozcan los códigos y puedan intercambiar su material", explica el experto.

En horas, se puede bajar tanta pornografía infantil como la duración de una película de cine y esconderla en dispositivos de almacenamiento que se disfrazan de llaveros, botones e incluso de comida para despistar a las autoridades.

"El problema con este delito es Internet, la falta de leyes internacionales que castiguen globalmente desde la producción, compra y hasta la tenencia de archivos con este contenido (...) Hay casos de gente que usa el disco duro del Xbox familiar para ocultar sus descargas", explica Velázquez.

Por ejemplo, los 40 minutos y 27 segundos de pornografía descargados para esta investigación cabrían en uno de los dispositivos más populares en foros de pedófilos: una USB en forma de piedra de jardín que cuesta 399 pesos en México. Nadie buscaría ahí. Ni familiares, ni amigos o compañeros de trabajo. Tampoco la policía en un cateo.

Hace un año, en México apenas había 33 sentencias por pornografía infantil.

Contenido completo en fuente original El Universal
Palabras claves , , , ,
publicado por alonsoclaudio a las 13:13 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad