El clima en Neuquén

icon
18° Temp
63% Hum
La Mañana pedófilos

Cómo operan los pedófilos para generar, comercializar y distribuir contenido

Un especialista en ciberseguridad dio detalles preocupantes. El papel de las redes y los sistemas de mensajería. Cómo captan a los menores. El riesgo de las consolas y plataformas de juego.

Los investigadores ven con preocupación el enorme crecimiento que ha tenido la pornografía infantil a partir de la pandemia de Covid-19. El encierro de esos años de alguna manera favoreció el consumo, la comercialización y la distribución de contenidos, igual que el desarrollo de otros ciberdelitos. Tanto es así que se habla de un aumento del 400 por ciento o más.

Alrededor del universo de los pedófilos o depredadores digitales operan auténticas bandas u organizaciones internacionales que se encargan del proceso de generación, comercialización y distribución de imágenes y videos de abuso sexual infantil.

En ese contexto, el especialista en ciberseguridad, delitos informáticos y director de BTR Consulting, Gabriel Zurdo, advirtió que la mayoría de estas redes criminales que lucran con este fenómeno operan de la misma manera: su principal activo es apropiarse de una IP o suplantar la identidad para mantenerse en el anonimato.

"En condiciones normales, cualquier usuario es consciente de que hay que proteger la seguridad de su perfil. Las bandas que operan dan vuelta la ecuación o la fórmula, y lo que hacen es enmascararse detrás de los propios atributos que la tecnología les provee", evaluó el especialista, en diálogo con CNN Radio Roca.

El militar tenía en su poder pornografía infantil.
El militar tenía en su poder pornografía infantil.
El militar tenía en su poder pornografía infantil.

Pueden vender material pedófilo o vender la tecnología para crear comunidades sintéticas que no se pueden detectar fácilmente porque de alguna manera lograron encriptarse. El fenómeno de las monedas virtuales también les hace un favor porque pueden así blanquear dinero, pero ocultar sus movimientos. Y las formar de intercambio de materiales se ha sofisticado con el tiempo para garantizar el anonimato.

La mayoría, advirtió Zurdo, pueden permanecer anónimos porque suplantan una identidad. Se le llama identidad sintética porque la persona no existe en realidad. Puede tener un club de fútbol, simpatizar con un gobierno, expresar sus opiniones y tener presencia en las redes, y es ahí donde cala la problemática de las plataformas digitales. Según el especialista, "el ámbito ideal para hacer propaganda son las redes sociales como Yotube, Twitter y Facebook; y los sistemas de mensajería como Telegram y Whatsapp".

Distribución y comercialización

En estas plataformas, agregó, hay un "sinnúmero de códigos que remiten a un link que lleva a un grupo de Whatsapp donde se pueden subir o comprar materiales de abuso de menores".

Pueden intercambiar imágenes y videos vía chat, email o mensaje de texto. También a través de redes P2P (peer to peer) tipo e Mule, Gnutella o Ares.

"Hay 355 formas diferentes de enmascarar la IP con combinaciones diversas, sea de un atacante o una víctima que se quiere engañar. Y es relativamente fácil", comentó el especialista consultado.

pornografia infantil

También señaló que el universo de los pederastas el eMule "es una herramienta" de lo más común. Se usa para descargar y compartir contenidos. Hay códigos cifrados o secretos como "caldo de pollo" en Argentina que remiten a grupos de Whatsapp o Telegram donde las personas consultan dónde pueden conseguir ese material.

Además de las redes sociales, pueden utilizar la nube como Dropbox, iCloud, Google Drive para distribuir material.

¿Y cómo captan a los menores?

Según explicó el director de BTR Consulting, hay "dos circunstancias relevantes" para que la generación, comercialización y distribución de material vinculado al (ciber) abuso sexual infantil sea masivo.

La primera circunstancia: los menores no denuncian este tipo de delitos. "Sólo uno de cada 10 se anima, porque en su condición de menor e inocencia no tienen la capacidad de ver que están siendo engañados por un depredador digital", sostuvo Zurdo.

Luego reparó: "El material que se ve, se analiza y se comparte con otras organizaciones que intentan defender a los niños y adolescentes es producido por ellos mismos. Cada vez son menos los casos donde vas a ver a un menor atado con cadenas en un sótano tipo película de Hollywood".

Gabriel Zurdo 01.jpg

Por eso es vital que los padres hablen con sus hijos, porque la mayoría hoy a determinada edad se va a dormir con su celular. "Esto no es menor: autoproducen contenido porque los engañan en consolas de juegos y plataformas de juego como Spin donde se organizan en banda con un patrón común delincuencial", remarcó.

Son procesos industriales que facilitan la cooptación de menores. Los identifican en estas plataformas de juego, regalan trucos o links, y cuando llaman finalmente su atención, los van convenciendo de que se filmen, se saquen la ropa y otras conductas.

Hay todo un mundo: categorías vinculadas al "voyerismo infantil", donde hay depredadores digitales que se satisfacen sexualmente al punto de ver menores durmiendo en piyama.

"Desde sacar una foto debajo de la falda de una chica o fotos de su ropa íntima a comercializar, hasta ejecutar lo que se llama ciberflashing, que es la acción deliberada de recibir un video pornográfico sin que lo hayas pedido", señaló el especialista en ciberseguridad.

El país donde se produce la mayor cantidad de imágenes es Holanda. Pero Zurdo remarcó sobre este tipo de delitos: "La característica adicional es que podemos encontrar chicos protagonistas de Asia y los pedófilos consumidores están en el primer mundo".

Te puede interesar...

Leé más

Noticias relacionadas