¿Posesión o distribución de pornografía infantil?

En las conferencias de enise que les comenté en la pasada entrada, celebradas los pasados 27, 28 y 29 de octubre en León, tuve la suerte de asistir a una conferencia que, como ya he comentado en un post anterior, me gustó especialmente.

Habló D. José Manuel Maza, magistrado del tribunal supremo. Una persona que emana personalidad por los cuatro costados y que dijo muchas cosas en muy poco tiempo. Entre otras cosas habló de lo lejos que están las leyes que aplican los magistrados de la realidad del momento en el que nos encontramos, y de lo atados de manos que se encuentran en muchas ocasiones con el código penal que nos ha tocado vivir.

Hizo un comentario que me llamó mucho la atención: D. José Manuel estaba un poco disgustado porque había tenido que ausentarse de su puesto en un momento en el que se iba a debatir la postura que se tenía que adoptar, en general, con los asuntos relacionados con las redes P2P y la pornografía infantil.

El caso es que, por lo que nos contó el magistrado del tribunal supremo, no es lo mismo la posesión de pornografía infantil que la distribución de la misma y que las penas en el caso de la distribución triplican a las de posesión. El asunto como ven es importante porque las implicaciones de considerar un delito u otro se miden en años de privación de libertad, al menos teórica.

Según comentó en su conferencia, últimamente los abogados defensores están sistemáticamente argumentando que la “distribución” que se produce por usar redes P2P, tipo por ejemplo emule, no es tal, porque no hay intención de distribución en el acto y por lo tanto no debe considerarse el delito de distribución, simplemente el de posesión. Ante este tipo de argumento por parte de los abogados defensores los magistrados necesitan adoptar una postura consensuada, y esto es, en teoría, lo que el otro día decidían al menos los magistrados del tribunal supremo.

En este sentido ocurren varias cosas. Lo primero es que los magistrados, para poder decidir, tendrán que saber o entender, cosa que a priori puede resultar complicado porque no están obligados, ni mucho menos, a entender o saber de todo lo que juzgan; eso es simplemente imposible. Además, desde el conocimiento podemos decir que esto efectivamente es parcialmente cierto. Seguro que hay algunas personas, las menos, que no saben que cuando se usa un emule automáticamente se están convirtiendo en distribuidores de los contenidos que se están bajando pero, ¿no dicen que “el desconocimiento de la ley no exime de su cumplimiento”? Pues eso…

Sé que hay abogados que siguen asiduamente el blog y les pido, por favor, que puntualicen lo que acabo de escribir, si no es del todo correcto, o si se atreven, que incluso nos envien alguna contribución al blog a admin@securityartwork.es, ampliando o aclarando estos conceptos; evidentemente será incluida en nuestro blog y firmada como su autor considere oportuno. Es importante que los que trabajamos en esto tengamos la información más precisa posible para saber a qué nos enfrentamos y sobre todo cómo podemos contribuir a que nuestros jueces puedan realizar mejor su función.

Las formas de distribución de este tipo de contenidos, propios de mentes enfermas, están mutando. Se están usando métodos diferentes y cada vez más sofisticados y complejos de perseguir. Se usan foros de carácter cerrado, que contienen enlaces a páginas de descarga directa, tipo MegaUpload o RapidShare. Se hace uso de grooming y bullying en redes sociales, e incluso se usan técnicas de esteganografía para ocultar los contenidos ilícitos. Es evidente que son los cuerpos especializados de las distintas policías los que deben tomar cartas en el asunto, pero nosotros, los profesionales que nos dedicamos a la seguridad, tenemos dos obligaciones. Una moral que nos obliga a colaborar en la medida de lo posible con fuerzas y cuerpos de seguridad del estado para desenmascarar a estos “tipos”, por llamarlos de alguna manera. Otra profesional, que persigue la protección del patrimonio de nuestros clientes (en el cual evidentemente se encuentra su imagen) evitando que se haga uso de sus redes, sus recursos y su tiempo para cometer este tipo de delitos.

Yo creo que en muchos casos no saben, o no sabemos, a qué nos enfrentamos cuando desde nuestros recursos tecnológicos, por no tener los mecanismos de control adecuados, se cometen este tipo de delitos. Es decir, cuando desde nuestros sistemas un empleado o colaborador se convierte, a sabiendas o no, en distribuidor de pornografía infantil. ¿Puede algún letrado instruirnos en la materia? De entrada el susto que nos podemos llevar al vernos inmersos involuntariamente en un caso de estas características puede ser importante. Supongo que, a priori, quedará simplemente en eso, un susto.

En fin, este tema es muy serio y francamente a mi me pone los pelos de punta. Cualquier contribución, por pequeña que sea, que podamos hacer desde cualquier punto de la industria puede ser importante. Nosotros apostamos desde la empresa por el control y la monitorización del uso que se hace de las redes, dado que a estas alturas yo creo que todos estamos de acuerdo en que ponerle verjas al campo es del todo imposible.
Lamentablemente la aparente impunidad que nos proporciona la RED, o el bajo riesgo que supone este tipo de conductas, está haciendo que cada vez nos encontremos con un mayor número de casos de posesión y distribución de contenidos sexuales con menores. ¡¡Lamentable!! ¿No creen?

Comments

  1. A ello creo que también contribuye de alguna forma la falta de regulación del colectivo informático y la poca relevancia de sus asociaciones o de sus propios Colegios profesionales. En Murcia llevamos tiempo luchando por dar a entender a la sociedad la importancia del “perito informático” como la persona técnicamente capacitada para valorar una circunstancia o situación dentro de un presunto delito telemático. El juez no sabe de todo, pero para eso están los peritos judiciales, para explicar en temas técnicos que ha podido pasar y poder responder así las dudas del juez.
    Sin embargo, la informática no es reconocida como Ingeniería, no se reconocen los colectivos profesionales, no se establecen competencias para definir quien puede o no ser auditor en temas técnicos…y esa falta de regulación creo que pasa la factura que estáis denunciando ahora en este post. Necesitamos poder establer responsables y necesitamos profesionales que puedan ayudar a los jueces a entender el por qué de las cosas.
    Y mientras los malos campan a sus anchas amparándose en la presunción de inocencia y en la debilidad probatoria de las evidencias digitales. Y este tipo de problemas sociales tienen que ser resueltos por asociaciones profesionales como Aedel o el Consejo de Colegios de Ingenieros en Informática.

  2. Bueno, creo que para explicar las cuitas del señor Maza tendría que extenderme más de lo que aconseja la etiqueta en los comentarios de un blog. Así que haré uso del enlace y enviaré un texto un poco más largo, por si los editores de esta página tuvieran a bien publicarlo.

  3. Jorge, remite por favor el texto a admin@securityartwork.es y (tras la necesaria revisión) estaremos encantados de publicarlo.

    Gracias y un saludo,

    Manuel Benet, editor de Security Art Work.

  4. Me voy a tomar la libertad de aprovechar este hilo para felicitar a Jorge Bermúdez por su entrada al respecto de este tema.
    Los comentarios en dicha entrada están cerrados lamentable y comprensiblemente debido a ciertas actitudes que yo calificaria de “desafortunadas” (los Trolls de toda la vida).
    A pesar de la complejidad del tema, los conceptos, los ejemplos, etc. me parece uno de los mejores artículos que he leido en mucho mucho tiempo, y creedme que me leo casi todo lo que hay sobre seguridad, legislación, etc.
    Espero que no se desanime y podamos seguir contando con aportaciones de esa calidad, porque también hay gente que sabe valorar en su justa medida la dificultad que entraña tratar temas de esa índole de forma tan clara y didáctica.
    De hecho es esa misma dificultad la que permite que se pueda retorcer o malinterpretar cualquier aportación. Por ejemplo, la comparación entre un distribuidor de pedofilia y un terrorista, comparación que no me parece desafortunada en absoluto pues ambos tendrían la misma justicia social si los dejaramos en manos del populacho, y que se ha malinterpretado con que se comparaba a cualquier usuario de P2P.
    No quiero extenderme mas asi que lo resumiré brevemente:

    GRACIAS Jorge

  5. Muchísimas gracias Julio, en nombre del blog y estoy seguro que de Jorge Bermúdez.

  6. Aupongo que usted conduce un coche pero digame usted una cosa , ¿Es necesario saber como funciona el motor de un coche para conducirlo? Estaremos todos de acuerdo en que no y por tanto extendiendo esteo al tema que tratamos no es necesario saber los entresijos de un programa para poder utilizarlo.Los usuarios de redes p2p pueden ser cualquiera y no presupone el conocimiento exacto de su funcionamiento.