Globátika Peritos Informáticos

Peritaje informático Compartición de ficheros P2P Pornografía Infantil

Peritaje informático Compartición de ficheros P2P Pornografía Infantil-Peritos Informaticos

Contra informe descargas ilegales | Peritar descarga emule | Perito informático ficheros torrent | Pornografía descargada emule | Ficheros descargados nombre falso | Ficheros descargados y borrados | Cadena de custodia disco duro| Informe pericial descargas internet

Un tipo de caso que puede causar cierta controversia en lo que a ética profesional se refiere, es la realización de un informe pericial informático sobre unas descargas de Internet a través de un programa de compartición de ficheros P2P  tipo emule, torrent, etc. Sobre todo, si el contenido que se ha descargado es de pornografía infantil.

Internet ha facilitado mucho el acceso a este tipo de contenidos y sus distribución. De tal manera que hoy en día desde el ordenador de casa se puede acceder a este tipo de contenidos sin problema. Este material está alojado generalmente en servidores de fuera de la unión europea con unas normativas más permisivas. Con respecto a España, tenemos el «honor» de ser el país que más consume en Europa y el segundo en el mundo.

Existe una falta de uniformidad legal así como la ausencia de colaboración internacional hace necesario una unificación de los sistemas legales para profundizar en el tema. En este sentido, la Normativa internacional de referencia es  la Convención de los Derechos del niño de 1989 que obliga a los Estados a tomar las medidas necesarias en el ámbito interno e internacional para evitar “la explotación del niño en espectáculos o materiales pornográficos”.

Intentaremos dejar claro algunos conceptos para entender mejor el concepto y su defensa.

¿A que llamamos Pornografía infantil?

Se considerará pornografía infantil a todo material que contenga la presentación visual de:

  • Un menor comportándose de manera sexualmente explícita
  • Una persona que parezca menor comportándose de una forma sexualmente explícita
  • Imágenes realistas que representen a un menor comportándose de manera sexualmente explícita. No se considera los dibujos animados como imágenes realistas.

Es importante tener en cuenta la diferencia entre compartir y difundir. Ambos son delitos pero no es lo mismo ser «traficante» que «consumidor», sobre todo en lo referente a las penas.

Los comportamientos con respecto a la  pornografía infantil que conllevan delito y como tal son juzgados son:

  1. Producción de pornografía infantil
  2. Distribución, difusión o transmisión de pornografía infantil
  3. Ofrecimiento o habilitación por cualquier otro medio de pornografía infantil
  4. Adquisición o posesión de pornografía infantil

perito informático pornografía infantil

El aptdo. 5 del art. 189 -EDL 1995/16398- castiga la posesión de pornografía infantil:  al que «para su propio uso adquiera o posea pornografía infantil o en cuya elaboración se hubieran utilizado personas con discapacidad necesitadas de especial protección». La reforma tipifica junto con la posesión la mera adquisición para uso propio de la pornografía infantil, incluyendo tanto el material virtual como técnico. Los subtipos agravados del art.189.2 no se aplicarán a estas conductas. (…)

En este caso, lo primero que nuestro despacho de peritos informáticos tiene en cuenta es la evaluación del caso concreto. El estudio se realiza y se ve la viabilidad real de que se pueda defender al cliente en aras de la verdad.

Defender una descarga de pornografía infantil

Lo primero que debemos destacar es: la descarga de cualquier contenido pedófilo es ilegal.

Se dan tres circunstancias cuando se produce un rastreo de la Guardia Civil en Internet para saber quién se está descargando pornografía infantil:

  • Curiosidad: el usuario ha buscado esa información concreta, cadenas de búsquedas concretas de menores, se han descargado y se han borrado o se han sacado de ese ordenador. Suele ser, según nos indican los clientes, descargas de Internet por curiosidad.
  • Nombre falso: son personas que usan el sistema P2P para descargar cualquier tipo de contenido y cuando se bajan una película, resulta que el nombre era uno y el contenido es pedófilo. En este caso, el usuario suele borra inmediatamente el contenido, ya que se ha obtenido de forma accidental.
  • Delito: en el caso en el que se sabe lo que se está descargando y se fomenta la compartición de este tipo de contenido. Suelen tener varios discos duros con material y perfectamente etiquetados los nombres.

Las cadenas de búsqueda son el número y las letras «yo» (years old), por ejemplo 10yo; Phdtc, etc. Cuando los agentes de las Fuerzas de Seguridad del Estado encuentran todos los argumentos en relación a un ordenador, encuentran las descargas, las comparticiones, los ficheros, los discos duros y se ven todas estas cadenas de búsqueda y los ficheros pedófilos en uso compartido, no hay defensa posible.

En los casos donde el cliente ha descargado y ha borrado; y en el caso de la persona curiosa, la defensa consiste en la realización de un informe pericial sobre el uso verídico que se le ha dado. En el caso de la descarga errónea, que no se ha visualizado ni compartido y que el fichero es erróneo. En el caso del curioso, la peritación informática consistirá en discernir que sólo ha sido descarga y no compartición.

Compartir o descargar ficheros de contenido pedófilo

Como hemos dicho anteriormente la diferencia está en la condena. Al descargar ficheros, se supone el uso personal; pero al compartirlo, se está fomentando el despliegue y copia del material.

¿Qué es P2P?

Son programas informáticos que descargan cualquier contenido de Internet que está alojado en ficheros que están en muchos ordenadores de particulares por todo el mundo. Los ficheros, aunque tengan nombre parecido, tienen un Hash que es por cómo se identifican. El programa va descargando trozos de muchos clientes simultáneos hasta hacer el fichero completo.

Podemos decir que una red P2P actúa al mismo tiempo como cliente y servidor con respecto al resto de ordenadores conectados. Debemos tener en cuenta que la red P2P en sí misma ya no es ilegal, lo que se considera ilegal son los enlaces de descarga.

eMule sigue siendo uno de los programas P2P más populares, ya que su lista de servidores se actualiza constantemente y en la actualidad sigue siendo una gran fuente de archivos.

En EMule podemos distinguir entre:

  • Archivos entrantes, señala en que carpeta se guardan las descargas completadas, lo que llamamos directorio incoming. Es posible cambiar la ruta y guardarlo en otro lugar, en ese momento dejará de estar a disposición de otros usuarios.
  • Archivos temporales, directorio donde se guardan los archivos que están en proceso
  • Directorios compartidos, estas carpetas son compartidas en la red y pueden ser vistas por otros usuarios que sean amigos.

Cuando un cliente de eMule se conecta a un servidor transmite una lista de los archivos compartidos. El servidor guarda esta lista y la hace accesible a las búsquedas de archivos y búsquedas de fuentes. (fuente eMule)

La base implícita del uso de los programas P2P está en que, a medida que se descarga un fichero, éste se comparte a su vez. Por tanto, siempre estaremos compartiendo contenido queramos o no.

¿Por qué es tan importante el informe pericial informático en un caso de pornografía infantil?

El informe pericial informático de un caso de descargas P2P se centra en qué cantidad de información se ha compartido, si es visible por si misma, o si se han tomado precauciones para no compartir. Si hay participación en foros de pedofilos o los propios conocimientos de informática.

El informe pericial informático deja constancia gráficamente de todo el proceso y del ratio de compartición, búsquedas, cadena de custodia, etc.

Como ya hemos dicho la base de los programas P2P es que a medida que se descarga ya se está compartiendo, por tanto será fundamental mostrar la cantidad de material compartido.

Se trata en todo momento de descartar la distribución de contenido pedófilo.

El contrainforme informático sobre Pedofilia

Los informes de los Cuerpos de Seguridad del Estado suelen estar muy bien hechos y la cadena de custodia, perfectamente constituida. Sin embargo, los que hacen los informes periciales informáticos son personas que pueden tener ciertas opiniones personales que, en algún caso, se puede ver plasmada en un informe pericial informático.

Cuando esto ocurre, se está dando un punto de vista. Y un punto de vista es una opinión, cuando estamos haciendo un informe pericial que es plasmar la realidad y la verdad. En estos casos, reales por cierto, puede ser que se de un punto de vista sobre la edad de una mujer en una fotografía indicando que es menor. Eso es un punto de vista. Cuando se investigó la fotografía, se encontró el original en una página de adultos que exigía sólo fotografías de mayores de edad.

El contra informe pericial informático sobre casos de pornografía infantil se centra en eliminar cualquier punto de vista humano, siendo la realidad constatada.

Contrainforme pericial informático de pornografía infantil

Partiendo de la base de la verdad y sabiendo que la localización de pornografía infantil para fines propios ya es en sí, un delito, lo que se persigue habitualmente es la compartición de material pedófilo que suele ser producido por el funcionamiento nativo de los programas P2P.

Sin embargo, una mala actuación por parte de quien realiza el informe pericial informático puede dar muchas vueltas a la situación por un mero fallo de forma.

Los casos en pornografía infantil mas usuales que hemos visto son:

  • Falta de la cadena de custodia en el informe pericial informático sobre pornografía infantil: no se han tenido en cuenta los procesos que limitan la modificación de los datos de los discos incautados o no se han extraído los Hashes que identifican las imágenes que se hacen de los discos.
  • Inexistencia de números de serie, evidencias únicas o Hashes de ficheros tales como el de los discos que hemos indicado en el punto anterior.
  • En relación a las fotografías, hace falta una opinión objetiva y no una mera interpretación de una persona sin comparativa técnica real donde se vean que las personas de esas imágenes son o no menores.
  • Estudio de la visualización del contenido extraído con los navegadores o programas de visualización. Comprobación de los servidores a los que se ha conectado, las búsquedas que se han realizado y ficheros de configuración.
  • Falta de revisión de los tiempos de descarga y compartición, tasas de carga y descarga de ficheros y comprobación de los índices reales de visualización de los vídeos.
  • Inaccesibilidad a la prueba original o copia forense para hacer las comprobaciones por el perito informático de parte.

¿Qué se investiga en un informe pericial informático sobre descarga y ficheros compartidos?

  • El userhash es el código único para el usuario de un programa tipo emule y deja el rastro en la conexión. Es el identificador que va a salir en el informe de la Policía Judicial como autor de los hechos. Para localizarlo hay que buscar el fichero «preferences.dat» en forma hexadecimal. Ejemplo de « userash » : A15E920355AAF62E540CEF789A416F26. Al abrir el fichero, en la línea 10 y quitando el primer par hexadecimal tienes el número: 00| 14 A1 5E… 10|26. Ahí acabaría la línea ya que el primer par se ha usado como indicador y queda obsoleto tomando el primer par de la siguiente.
  • Se comprueban los ficheros que se han cruzado por el programa a través de un identificador único hash para cada fichero. Si estos datos están en la base de datos del programa Quijote, comienza a grabarse la actividad del usuario.
  • Las actividades están dirigidas a través de una dirección IP. Y las direcciones IP las dan los operadores de datos y telefonía. Es obligación del proveedor facilitar la dirección de la conexión física y la persona a la que está de alta la conexión, a requerimiento de las fuerzas de seguridad del Estado.
  • Se persiguen comprobar los ficheros hash MD4 emule, MD5 y SHA1. Si los ficheros MD4 son coincidentes con el programa Quijote, significa que hay tráfico de ese userhash, pero tiene porqué haber quedado compartido. de ahí la importancia de la peritación informática.
  • Hay que verificar el fichero known.met que indican los ficheros que se han descargado y compararlos con las actuaciones del programa Quijote.

Contacte con un Perito Informático de pornografía infantil

En Globátika Lab, contamos con un equipo de Peritos Informáticos expertos en Compartición de ficheros P2P Pornografía Infantil, que han resuelto innumerables casos con éxito. Nuestra reputación sobresaliente se respalda con numerosas reseñas en Google, que testimonian nuestra eficacia en la investigación y elaboración de informes periciales.

Nuestro gabinete pericial trabaja en estrecha colaboración con los mejores bufetes de abogados en ciudades clave de España, y acudimos a la presentación de pruebas en sala a través de nuestro Perito Judicial Informático.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 649 252, o ponerse contacto a través del formulario de contacto de nuestra página webestaremos encantados de atenderle.

Peritaciones de P2P y Pornografía Infantil

Borrado de Pornografía Infantil

Borrado de pornografía infantil. Los programas de descarga P2P tipo emule o torrent, descargan ficheros y comparten trozos de ficheros mientras se están descargando. Esto...

La Peritación Informática de Emule Quijote

La Peritacion Informática de Emule Quijote-Globatika Peritos Informaticos
Emule Quijote es el sistema que usan las fuerzas de seguridad para la prevención del tráfico de material pedófilo a través de Internet en...

Caso de éxito sobre pornografía infantil

Nuevo caso de exito sobre pornografia infantil-Globatika Peritos Informaticos
Un Juzgado de Jaén ha absuelto a un cliente que solicitó nuestros servicios como peritos informáticos, a través de su abogado, por un presunto...
Llámenos: 900 649 252