2 abril 2004

Análisis de las formas de difusión de la pornografía infantil a través de Internet

Autor: fedaro en: Comunicación; General .

 

Análisis de las formas de difusión de la pornografía infantil a través de Internet

Prof. Adj. Fernando da Rosa
Ciencias de la Comunicación
Universidad de la República

English version

Antecedentes

En abril de 2002 a solicitud del "Frente Parlamentario Latinoamericano contra la explotación sexual comercial de la niñez" realizamos, en la Cámara de Representantes, una disertación sobre el tema pornografía infantil e Internet.

El trabajo previo a la disertación nos permitió percibir lo complejo del problema y además nos motivó a continuar con un trabajo de investigación, que previamente habíamos iniciado sobre el tema.

Uno de los primeros estudios que llamaron la atención sobre el tema fue el informe "Marketing Pornography on the Information Superhighway: a Survey of 917,410 Images, Description, Short Stories and Animations Downloaded 8.5 Million Times by Consumers in Over 2000 Cities in Forty Countries, Provinces and Territories" realizado por investigadores de la Fundación Carnegie Mellon, aparecido originalmente en el Geogetown Law Journal, si bien su objetivo era la pornografía en general y no específicamente la pornografía infantil, su difusión por la revista Time el 1 de julio de 1995, con una portada que titulaba ¡CIBERPORNO!1 causó un gran impacto en la opinión pública, que inclusive llevó a esta revista a relativizar posteriormente los resultados de dicha investigación.

En 1995 el Senado estadounidense aprobó la Communications Decency Act, la cual prohibía la difusión de material obsceno a través de Internet y establecía multas y penas de cárcel a quienquiera que pusiera ese material al alcance de menores de 18 años, la ley finalmente fue derogada por la Corte Suprema por ser considerada contraria a la libertad de expresión y por lo tanto inconstitucional, en el año 1997.

Ese mismo año Manuel Castells publicaba en su libro La Era de la Información, lo siguiente, "Así un pueblo empobrecido y desindustrializado del norte de Minnesota descubrió que sus niños eran blanco específico en los registros confiscados por la policía de una red de pedofilia que los internos pusieron en funcionamiento desde la cárcel."2

También en ese año en un estudio titulado "Pornography in cyberspace: An exploration of what´s in Usenet" sus autores encontraban 150 imágenes pornográficas en los grupos de noticias de Usenet. El 65% de las imágenes procedían de aficionados y eran menos "fuertes" que las enviadas con fines comerciales. Por ejemplo, en el 25% de las fotos comerciales aparecían niños o adolescentes, mientras que sólo en el 9% de las fotos no comerciales daban la impresión de pornografía infantil.3

A partir de los antecedentes antes mencionados es mucho lo que se ha escrito sobre el tema pornografía en internet, pero no hemos encontrado un estudio serio sobre las formas de difusión de la pornografía infantil a través de la red en nuestra región. En este sentido consideramos que inclusive en los eventos directamente relacionados con el tema es poco lo que se ha aportado.

A modo de ejemplo hemos detectado lo inexacto de uno de los planteos realizados en el Congreso de Yokohama, donde si bien se reconocía la importancia del correo electrónico y los canales de chat como forma de distribución de pornografía infantil, se sostenía:

"Aunque la Web es una de las fuentes de pornografía infantil en la Red, no es la principal. En un estudio realizado por la universidad irlandesa de Cork entre junio y noviembre 1997, se descubrió que las imágenes sexuales de las niñas menores de edad que circulaban en la Web provenían principalmente del Japón, y que el 73% de todos los sitios en la Red se encontraban en ese país."4

Lo anterior no lo compartimos en el sentido de que hemos detectado muchos sitios web en Estados Unidos, donde se difunden imágenes sexuales de niñas y niños menores, la forma de hacerlo es asociar dichas empresas con la difusión de "fotografía artística".

Internet, la red de redes

Internet, la podemos definir como un sistema mundial de redes de computadoras, por medio del cual un usuario de cualquiera de ellas puede acceder a la información brindada, a su vez, por cualquiera de las computadoras conectadas a la red.

Fue concebida originalmente por la agencia ARPA (Advanced Research Projects Agency) del gobierno de los Estados Unidos en el año 1969 y fue conocida originalmente como ARPANET.

Hoy en día Internet es un medio de comunicación público y autosuficiente en términos económicos accesible a cientos de millones de individuos en el mundo de entero.

Técnicamente lo que distingue a Internet es el uso del protocolo de comunicación, llamado TCP/IP (Transmisión Control Protocol / Internet Protocol) que es uno de los elementos que le da sus características singulares.

Hoy en día, los principales usos de la red son el correo electrónico y la Word Wide Web.

Una de las características de Internet, tal vez la más importante, es que la mayor parte del trabajo lo realiza la máquina del usuario, no existe una computadora central que maneje la red, sino que el protocolo TCP/IP fue concebido de tal manera que hace trabajar a las máquinas conectadas a la red regulando su comunicación, en base a la capacidad de procesamiento de cada máquina, sin necesidad de una computadora central.

Un "servidor" por el cual cualquiera pueda acceder a la red, no es nada más que una computadora conectada a Internet, generalmente, las 24 horas del día, los 365 días del año, con una dirección IP fija, sobre la cual corre un programa o programas diseñados para regular la comunicación con otras computadoras y administrar las computadoras conectadas a dicho servidor. Cualquiera puede convertir su computadora en un servidor, simplemente instalando el software adecuado. La conexión física de la computadora a la red, puede partir de una simple línea telefónica o de un sofisticado enlace radial o satelital, pero el funcionamiento es el mismo, con mejoras únicamente en cuanto a la velocidad de interacción con el servidor.

Desde el punto de vista técnico, una característica importante es que una dirección en Internet (dirección IP) puede ser fija o transitoria, por ejemplo, podemos contratar a través de ANTEL en Montevideo, Uruguay, una serie de direcciones IP (que son finitas, y determinadas para cada región del planeta) y luego instalar un servidor, a través de ese servidor se puede brindar acceso a terceros y cada vez que alguien se conecta se le asigna transitoriamente una de las direcciones IP de que se dispone. Si todas están asignadas el usuario tendrá que esperar turno.
A su vez en ese mismo servidor se pueden alojar sitios de los usuarios, pero a fin de que desde cualquier lugar del mundo puedan acceder a esos sitios, el servidor debe tener una dirección IP fija. La asociación entre una dirección IP, y un nombre como www.liccom.edu.uy se realiza a través de una base de datos, por parte de la computadora que actúa como servidor. Cuando yo registro un dominio, un nombre en Internet, lo que hago es asociar ese nombre con la dirección IP del servidor en que contrate el servicio, todo lo cual queda registrado en una base de datos de acceso global. Existen organismos encargados de manejar los datos correspondientes a la asignación de dominios y direcciones en Internet además de todo lo concerniente a normas técnicas, ellos son:

Internet Society (http://www.isoc.org) 5
Internet Engineering Task Force 6 (http://www.ietf.org)
World Wide Web Consortium 7 (http://www.w3.org)
Internet Corporation for Assigned Names and Numbers 8 (http://www.icann.org/).

Si, por ejemplo, buscamos los datos correspondientes a la dirección antes mencionada, www.liccom.edu.uy mediante un software como Neotrace, 9 destinado a consultar la base de datos de usuarios de Internet – usado además en nuestra investigación – recibiríamos una respuesta con – entre otros – los siguientes datos:

OrgName: Servicio Central de Informática
Address: Colonia 2066, Montevideo 11200, Uruguay
Country: UY
NetRange: 164.73.0.0 – 164.73.255.255
NetName: RAU
NameServer: SECIU.EDU.UY
TechName: Castillo, Luis
TechPhone: (598 2) 483901
TechEmail: teccom@seciu.uy

Esos datos nos permiten saber la ubicación geográfica del servidor que brinda el servicio al sitio (el sitio www.liccom.edu.uy se encuentra en el servidor de SECIU), su rango de direcciones IP disponibles, el nombre del servidor, el nombre del responsable y la forma de contactarse con él.

La World Wide Web

Si bien Internet existe mucho antes que la World Wide Web, fue esta última la que permitió la difusión y popularización de Internet al asociar con un sistema de hipertexto todas las funcionalidades de Internet.
Algunas de sus principales ventajas son:

1) Se pueden combinar texto con gráficos y elementos multimedia.
2) Los elementos pueden asociarse a hiperenlaces o vínculos que permiten ir a otros sitios, o páginas de esos sitios, relacionados con la información buscada.
3) La forma de navegación es sumamente fácil e intuitiva.
4) Se puede acceder a la red desde cualquier tipo de plataforma, usando cualquier navegador y desde cualquier parte del mundo.
5) La información es dinámica, ya que puede ser almacenada y actualizada en forma permanente.
6) Es pública e independiente, en el sentido de que el almacenamiento de la información esta distribuido en millones de equipos a lo largo de todo el mundo y nadie puede realizar un control sobre todos ellos.

El primer sitio web fue creado por Tim Berners-Lee en la Navidad de 1990, en agosto de 1991 recibía entre 10 a 100 visitas diarias, a partir de ahí el crecimiento de la World Wide Web se desarrolló en progresión geométrica, convirtiéndose ese crecimiento exponencial en una de las características de Internet.
Refiriéndose al encuentro Hypertext 91 10 realizado en San Antonio, Texas, en diciembre de 1991, escribe Tim Berners-Lee (el creador del término World Wide Web y desarrollador del HTML 11) "sobre la pared de la sala de demostraciones estaban colocados los títulos de los proyectos, encima de cada cabina, y sólo uno de ellos tenía referencia al World Wide Web: el nuestro. En la misma conferencia, dos años más tarde, en la misma pared, cada proyecto que se exhibía tenía algo que ver con el Web"12

Es importante destacar que tanto Tim Berners-Lee, quien se desempeñaba como investigador del CERN (Suiza) al desarrollar la World Wide Web, así como el CERN mismo, renunciaron a la explotación comercial tanto de la World Wide Web como del lenguaje HTML, lo cual ha sido uno de los elementos que colaboraron a su importante desarrollo.

Internet en América Latina y el Caribe

De acuerdo a los datos de la ITU World Telecommunication Indicators 2002 13
la evolución de la cantidad de usuarios de Internet 14 en los países de América Latina y el Caribe 15 fue la siguiente:

1995

1997

1999

2001

Usuarios de Internet

508.511

2.974.041

11.087.522

26.488.153

 

Si partiendo de la misma fuente graficamos los datos de algunos de los países del área, más implicados en el desarrollo de Internet, que cuentan con información a lo largo de todos los años del período mencionado, nos encontramos con lo siguiente:


Lo anterior nos brinda una clara idea de la tendencia en el uso de Internet como medio de comunicación y la necesidad de abordar el análisis de sus potencialidades tanto desde el punto de vista positivo como negativo.

Definición de pornografía infantil

El Congreso de Yokohama hace referencia a la definición de pornografía del New Oxford Dictionary: "material que contiene la descripción o exhibición explícitas de órganos o actividades sexuales, concebido para estimular sentimientos no tanto estéticos o emotivos como eróticos. ORIGEN: mediados del siglo XIX: del griego pornographos, escribir sobre prostitutas, de porne prostituta. + graphein, escribir."

A los fines de este trabajo hemos utilizado tres definiciones de pornografía infantil. Las mismas determinan nuestro universo de trabajo, dentro de un marco aceptado por varias instituciones. La idea es integrar los límites de cada una de las definiciones, que transcribimos a continuación, a fin de no dejar fuera de este análisis ninguna de las formas aceptadas como pornografía infantil. Nos basaremos entonces para nuestro trabajo en las siguiente definiciones 16:

1) El Grupo de Interpol Especializado en Crímenes contra los Niños utiliza la siguiente definición:
La pornografía infantil se crea como consecuencia de la explotación o abuso de un niño. Puede definirse como toda forma de representación o promoción de la explotación sexual de los niños, incluidos los materiales escritos y de audio, que se concentren en la conducta sexual o los órganos genitales de los niños.

2) La definición de ECPAT 17 refleja en gran medida la de Interpol:
Pornografía visual: representación visual de un niño que lleva a cabo una actividad explícitamente sexual, real o simulada, o la exhibición obscena de genitales concebida parra la gratificación sexual del usuario; implica la producción, distribución y/o uso de dicho material.
Pornografía de audio: El uso de cualquier dispositivo de audio que utilice la voz de un niño, real o simulada, destinada a conseguir la gratificación sexual del usuario; implica la producción, distribución y/o uso de dicho material.

3) El borrador de la Convención sobre el Delincuencia Informática del Consejo de Europa manifiesta que: "pornografía infantil" incluirá material pornográfico que muestre visualmente a un menor entregado a una conducta sexualmente explícita; una persona con aspecto de menor entregada a una conducta sexualmente explícita; imágenes realistas que representen a un menor entregado a una conducta sexualmente explícita.

Recientemente se ha agregado, por parte de la Comisión de Derechos de la Mujer e Igualdad de Oportunidades del Parlamento Europeo, una solicitud de enmienda 18 a la definición de pornografía infantil, planteando que debe considerarse como pornografía infantil el material "auditivo, visual o escrito que represente a niños con la intención de incitar deseos sexuales".

Consideramos, importante aclarar que si bien muchos sitios web que distribuyen fotos de menores donde se exponen sus genitales, se escudan en la definición de fotografía artística (y por eso aún son considerados legales en muchos países), los tendremos en cuenta en nuestro trabajo, en una categoría especial. Para ello valoraremos que la venta de fotos de menores sea su única función, se realice en forma masiva y se expongan sus genitales de una forma que puede considerarse destinada a la gratificación sexual del usuario.

Objetivo general:

Detectar las actuales formas de difusión de pornografía infantil a través de Internet. Comprobar, como hipótesis de partida, en que medida ignoramos la verdadera magnitud del problema.

Objetivos específicos:

1) Realizar una clasificación de las vías de difusión de contenidos a través de Internet, analizar su uso actual en relación a la difusión de pornografía infantil, abordar especialmente la siguientes formas de difusión:

a. Correo electrónico.
b. Canales de Chat.
c. Sitios Web
d. Comunidades virtuales
e. Tablones de anuncios
f. Juegos online
g. Programas de intercambio de información (tipo Napster)

2) Investigar en qué medida incide la utilización de software especialmente diseñado para encubrir actividades de difusión de pornografía infantil mediante técnicas de esteganografía (tipo camouflage) y de que manera puede ser detectado su uso.

3) Analizar la incidencia en la difusión de pornografía infantil de los sitios que permiten enviar correo y participar de comunidades virtuales en forma anónima (remailers).

Metodología y plan de trabajo:

El trabajo se realizó en las siguientes etapas:

1) Determinación de las categorías de búsqueda. Selección de una muestra en base a las categorías determinadas.
2) Búsqueda en Internet, y organización de los datos obtenidos.
3) Procesamiento de la información y elaboración del reporte.
4) Conclusiones y recomendaciones.

El universo de trabajo ha estado delimitado, dentro de los márgenes que permite un estudio en Internet -por definición una red global- a los sitios de Internet, canales de chat, comunidades virtuales, etc, relacionados con la difusión de pornografía infantil. Con especial énfasis en el estudio de sitios situados en América Latina y en idioma español.

La muestra ha sido elaborada en función del análisis de los sitios, canales de chat, comunidades virtuales, etc, más expuestos al uso del público en general. Si bien el análisis en primera instancia ha sido de tipo cualitativo, se realizó una búsqueda por categoría en la cual se tuvieron en cuenta los datos cuantitativos para determinar la relevancia del análisis cualitativo de una determinada categoría. O sea que al considerar una categoría más relevante se ha profundizado más en los mecanismos utilizados por ella.

A fin de realizar el estudio se dispuso de una conexión a Internet las 24 horas del día y se utilizó software específico de navegación y búsqueda de información, para realizar una búsqueda sistemática en base a los parámetros más utilizados en Internet por los adictos a la pornografía infantil.

Definición de los recursos de Internet a relevar como posible forma de difusión de pornografía infantil

Correo electrónico (E-mail)
Aplicación que permite enviar mensajes a otros usuarios de la red sobre la que está instalada. En Internet, el correo electrónico permite que todos los usuarios conectados a ella puedan intercambiarse mensajes. Los programas cliente de correo electrónico incluyen diversas utilidades, normalmente acceso integrado a los servidores de news, y posibilidad de adjuntar todo tipo de archivos a los mensajes.

ICQ, (sigla que surge del ingles) I Seek you. O lo que es lo mismo, "Te busco".
El ICQ sirve principalmente para saber cuando una persona seleccionada esta conectada a la red, para poder mandarle mensajes en tiempo real (también lo puede hacer en diferido). Cada usuario tiene un número de ICQ o varios, que le permiten identificarse en Internet.

Canales de Chat
Sistema que permite la comunicación en tiempo real entre dos o más usuarios de Internet. Ésta es una de las herramientas que funcionan sobre el modelo cliente/servidor, de modo que los usuarios de chat se conectan a un servidor mediante un programa cliente para establecer sus comunicaciones. Existen muchos programas para chat, siendo mIRC uno de los más populares. En su forma básica, el chat consiste en texto que va apareciendo en las pantallas de los usuarios conectados a medida que es remitido al servidor, pero actualmente existen aplicaciones que permiten la conversación con audio y video incluidos, así como la interacción con personajes virtuales de dos o tres dimensiones.
chat room (sala de charla) Lugar virtual de la red, llamado también canal (channel), donde la gente se reúne para charlar con otras personas que hay en la misma sala.

Sitio Web
Una serie de archivos basados en el lenguaje HTML, que constituyen una unidad significativa de información accesible a través de la World Wide Web, mediante un programa navegador alojado en la máquina del usuario. Su contenido puede incluir textos, gráficos, sonidos y material multimedia interactivo.

Comunidades virtuales
Las podemos definir como conjuntos de personas reunidas por un interés común, que mantienen su relación a lo largo del tiempo utilizando Internet para comunicarse.
Hoy en día es muy fácil crear una comunidad virtual, ya que son muchos los sitios web que proveen ese servicio en forma gratuita. Principalmente como forma de atraer usuarios y hacerles llegar su publicidad. Los usuarios de una comunidad virtual pueden dejar mensajes y o archivos a los que puede acceder cualquiera de sus integrantes. Esos archivos pueden ser imágenes, videos, animaciones, etc.

Tablones de anuncios
Los tablones de anuncios como su nombre lo indica, son espacios en Internet donde es posible incluir avisos de todo tipo, clasificados por distintas categorías, de acuerdo a distintas áreas de interés. Existen muchos sitios que brinda el servicio en forma gratuita.

Juegos on-line
Mediante la utilización de un servidor dedicado a brindar el servicio es posible que muchos usuarios jueguen en un entorno virtual en forma sincrónica, en algunos casos el servidor es provisto por la empresa desarrolladora del juego, en otros casos hay clubes de usuarios que instalan un servidor de juegos.

Programas tipo Napster o p2p
Una definición de Napster podría ser, programa que permite el intercambio de archivos MP3 (música) a través de Internet, directamente desde el disco rígido de los usuarios, sin intermediarios y en forma gratuita.
Napster fue atacado por las empresas discográficas y su sitio fue clausurado, pero como contrapartida han aparecido muchos programas basados en el mismo principio, permitir que los usuarios de Internet pongan una carpeta de su disco rígido a disposición de los demás, por otra parte estos nuevos programas permiten el intercambio de todo tipo de archivos no solo de música.
Estos nuevos programas se conocen en general como programas tipo Napster o p2p. Algunos de ellos son: GNUtella, iMesh, CuteMX, Audiogalaxy Satellite, FileNavigator, etc.
En nuestra investigación utilizamos el programa denominado iMesh 19. Mediante el iMesh los usuarios pueden compartir todo tipo de archivos, pero permite categorizar la información en "Imágenes", "Música", "Videos" y "documentos".

Esteganografía
Existen programas como el denominado camouflage que mediante técnicas de esteganografía, permiten incluir una imagen dentro de otra, codificada mediante una clave. Sin la clave y el software mencionado es imposible recuperar la imagen original. Esto permitiría enviar imágenes de apariencia aparentemente inocente que incluyan otras, por ejemplo, de pornografía infantil.
Esteganografía viene del griego, stegos (cubierta), significa escritura oculta o escritura encubierta.
Las técnicas esteganográficas más comunes en informática se basan en ocultar la información en archivos gráficos o de sonido. Cuando se oculta información en archivos de imagen se aprovechan los bits menos significativos, o redundantes, para introducir en ellos la información. Si la relación entre información a ocultar y el tamaño de la imagen original es aceptable, resulta prácticamente imposible diferenciar la imagen original de la imagen con información oculta.

Remailers
Un remailer es un servicio que brinda un servidor que actúa como intermediario en el envío de correo electrónico, un usuario envía un mensaje de correo electrónico y el remailer se encarga de enviarlo al destinatario eliminando las cabeceras que informan de donde proviene el mail original. Es una forma segura de enviar E-mails anónimos. 20

Selección de la muestra

La selección de la muestra, dada las características particulares de Internet, surgió de destinar un período de tiempo variable de conexión de acuerdo a cada una de las categorías antes mencionadas:

a. Correo electrónico. Se obtuvo mediante el equivalente a 20 horas de conexión, en base a direcciones obtenidas – tal cual se explica más adelante – de canales de Chat y/o comunidades virtuales.
b. Canales de Chat. Se obtuvo mediante el equivalente a 10 horas de conexión, en base a una búsqueda de canales de chat realizada mediante los buscadores Google 21, Altavista 22 y Yupi MSN 23. Finalmente dada su relevancia en Hispanoamérica centramos nuestro trabajo sobre los canales de chat soportados por MSN Grupos y Chat. 24. A visitar los canales de Chat de MSN destinamos 20 horas de conexión.
c. Sitios Web. Obtenida luego de emplear 20 horas de búsqueda y navegación mediante la utilización de los buscadores Google 25, Altavista 26 y Yupi MSN 27. En la búsqueda se utilizaron los términos comúnmente usados en los canales de chat para referirse a pornografía infantil.
d. Comunidades virtuales. Obtenida de destinar 20 horas de conexión a visitar las direcciones obtenidas de los canales de Chat y la búsqueda en Yupi MSN Canales y Chat 28 espacio especialmente destinado a América Latina y de fácil acceso.
e. Tablones de anuncios. Obtenida luego de destinar 20 horas de búsqueda utilizando los buscadores Google 29, Altavista 30 y Yupi MSN 31.
f. Juegos online. Obtenida luego de destinar 20 horas de búsqueda utilizando los buscadores Google 32, Altavista 33 y Yupi MSN 34. Finalmente centramos nuestro análisis en la zona de juegos en línea de Microsoft 35 dada su relevancia en la región.
g. Programas de intercambio de información (tipo Napster o p2p). De los muchos programas existentes seleccionamos el iMesh, dada su facilidad de uso, el cual utilizamos para buscar y bajar materiales durante un período de 20 horas de conexión.

Expresamente hemos excluido del texto las direcciones encontradas y los materiales recogidos, así como los términos utilizados en nuestra búsqueda, los cuales han quedado a disposición del BICE como material documental de nuestro trabajo. La finalidad de dicha exclusión es que los materiales obtenidos, direcciones y terminología utilizada en la búsqueda, puedan ser manejados con un criterio de difusión más estricto que el texto de este informe.

Resultados obtenidos

1) Correo electrónico

El Correo Electrónico se ha convertido en una de las formas más utilizadas para la distribución de pornografía infantil, pero su relevancia sería poca, según hemos podido detectar, sin la interacción del correo electrónico con otras formas de difusión como los Canales de Chat, las Comunidades Virtuales y programas como el "MS messenger" 36 ( similar al ICQ ). La interacción entre todos estos elementos es lo que potencia la utilización del correo electrónico como forma de difusión de pornografía infantil, cabe acotar que en su mayoría las direcciones se corresponden a direcciones de correo electrónicas en servidores que brindan un servicio gratuito. Esto se debe, a nuestro entender, a la facilidad que brindan dichos servidores para mantener el anonimato, ejemplos, hotmail.com y yahoo.com.
Por otra parte dichos servidores facilitan la creación de varias direcciones y permiten que las direcciones se cambien en forma constante, lo que lleva a que una dirección aparezca y desaparezca en cuestión de días, convirtiendo el uso de estas casillas de correo electrónico en algo muy difícil de rastrear.
Por ejemplo: un usuario puede, desde un cibercafé, crear una dirección de correo electrónico con un nombre ficticio, enviar y recibir correo electrónico durante una tarde y luego borrarse sin que sea posible detectar su nombre real. También puede mantener una misma dirección durante un buen tiempo y acceder a la misma desde distintos cibercafés en distintos momentos. Otra posibilidad es la utilización de sitios de navegación anónimos y/o remailers. Todo lo anterior hace difícil detectar al usuario real de una casilla de correo electrónico, si dicho usuario no desea ser detectado y cuenta con un mínimo de conocimientos.
Dentro de los mensajes de correo electrónico recibidos y/o a los que accedimos a través de comunidades virtuales y/o mediante contactos establecidos a través de canales de chat, obtuvimos un total de 160 mensajes, con solicitudes u ofrecimientos de material de pornografía infantil de niños en edades que oscilaban entre los 4 y los 17 años. También en algunos casos se solicitaba establecer contactos personales. Las direcciones de correo en su mayoría corresponden a hotmail con un total de 78 mensajes de esa procedencia. Los textos y direcciones se encuentran en poder del BICE.

2) Canales de Chat

Los Canales de Chat, son una de las formas más utilizadas de intercambio de información en tiempo real. En este trabajo realizamos el relevamiento en uno de los canales de chat más populares, http://chat.msn.com/. Debido a que brinda un acceso universal y tiene amplia difusión en Hispanoamérica.
Dentro del canal de chat antes mencionado, es común encontrar conferencias relacionadas con el intercambio de imágenes y/o videos de pornografía infantil.
En la mayoría de los casos dicho intercambio se produce sin retribución económica. En algunos canales de chat se pueden intercambiar archivos al mismo tiempo que se chatea (en chat.msn.com no es posible). Sin embargo, la tendencia actual en los que brindan servicio de chat, es a evitar esa posibilidad, principalmente por la difusión de virus informáticos.
La modalidad que hemos detectado es la siguiente:
Un usuario entra en contacto con otro, le hace llegar sus preferencias, generalmente en la modalidad denominada "susurro" mediante la cual se establece una comunicación personal entre uno y otro usuario, sin que los demás integrantes de la conferencia puedan participar de dicho intercambio. Luego intercambian direcciones de correo electrónico o mediante MSN Messenger (ver correo electrónico) se produce el intercambio de materiales. En algunos casos se intercambian archivos entre usuarios de preferencias diversas, por ejemplo, archivos de pornografía infantil a cambio de archivos de zoofilia. Consideramos que esta modalidad lleva a que se difundan muchos tipos de pornografía ya que es una moneda de intercambio en la red.
Otra modalidad es el intercambio de direcciones de sitios web o de nombres de comunidades virtuales. En este sentido, por ejemplo, fue a través de una conferencia de chat, que dimos con la dirección de una comunidad virtual con un alto contenido de pornografía infantil. (ver Comunidades Virtuales).
Es importante destacar que los canales de chat son algo sumamente difundido y es posible incorporar fácilmente un canal de chat a cualquier sitio web, eso hace que sea casi imposible controlar todos los canales de chat existentes. Lo que deseamos dejar en claro es que el canal de chat que elegimos para nuestro trabajo, dada su relevancia, es demostrativo únicamente de una mínima fracción del fenómeno, que consideramos de mucha mayor envergadura.
Debido al alto índice de intercambio de pornografía infantil en los canales de chat, quienes brinda el servicio han comenzado a tomar medidas, con advertencias y consejos.
Durante este trabajo, simulando intercambiar material o prometiendo un envío hemos obtenido, mediante medios paralelos al canal de chat, antes mencionado, 209 imágenes de pornografía infantil y 21 videos sobre el tema. Las imágenes incluyen relaciones de adultos con menores y menores con menores, manteniendo tanto relaciones homosexuales como heterosexuales.

3) Sitios Web

Dentro de los sitios web, a diferencia de lo que plantean algunas organizaciones que han estudiado el tema, hemos encontrado una alta incidencia de pornografía infantil. Los hemos clasificado en tres sub-categorías, sitios web que difunden abiertamente pornografía infantil, sitios web que se escudan tras la supuesta difusión de "fotografía artística" y sitios web que difunden relatos relacionados con el abuso sexual de menores.

3.1) En la categoría de sitios web donde se difunde abiertamente pornografía infantil, encontramos un sitio que ejemplifica muy bien la situación, el sitio es pago y tiene una versión en español, los interesados pueden inscribirse y realizar el pago mediante tarjeta de crédito. También existe en esta sub-categoría una amplia gama de servidores como http://geocities.yahoo.com/ que brinda la posibilidad de subir sitios web en forma gratuita, los mismos aparecen y desaparecen en forma constante y son de libre acceso. Pero de difícil ubicación.

3.2) En la categoría de sitios web que difunden supuestamente fotografía "artística" y a nuestro entender son altamente sospechosos de difundir pornografía infantil encontramos 14 sitios y seguramente podríamos encontrar muchos más, consideramos que es la modalidad en la cual trabajaran en breve la mayoría de los que venden pornografía infantil. Estos sitios son pagos mediante tarjeta de crédito. La iconografía que utilizan no deja mucho lugar a dudas sobre los fines de estos sitios.

3.3) En la categoría de sitios web que difunden relatos relacionados con el abuso de menores encontramos diez, pero seguramente existen muchos más, en general se repiten los mismos relatos, son gratuitos y se financian mediante publicidad, principalmente de sitios porno.
En uno de estos sitios pudimos encontrar un "manual" sobre como inducir a una menor a mantener relaciones sexuales con un adulto, dicho "manual" hace un análisis de todos los recursos psicológicos disponibles para poder controlar al niño.

4) Comunidades virtuales

En las comunidades virtuales (o grupos) soportadas por http://groups.msn.com/
de Microsoft, sobre las cuales realizamos nuestro trabajo, encontramos 12 comunidades virtuales relacionadas con la pornografía infantil.
Las comunidades virtuales tienen varias formas de funcionamiento, algunas de ellas son de incorporación libre, pero en otros casos es necesario ser aceptado para ingresar a la misma.
En relación al tema que nos ocupa, son muchas las comunidades virtuales que proponen el intercambio de pornografía infantil y/o el establecimiento de contactos.
En una de las comunidades virtuales a la que pudimos entrar a través de un contacto establecido a través de un canal de Chat nos encontramos con 40 fotografías de pornografía infantil disponibles para sus integrantes. Pero además de la difusión de pornografía infantil algunas de las comunidades virtuales ofrecen el establecimiento de contactos. Una de las comunidades mencionadas proponía el establecimiento de contactos entre niñas menores y extranjeros adultos. Otra estaba destinada al establecimiento de vínculos homosexuales con niños menores.
Una característica de estas comunidades es que al ser fáciles de crear pueden ser dadas de baja y vuelven a aparecer al poco tiempo, la forma de ubicarlas nuevamente con su nuevo nombre es buscarlas utilizando las palabras o el "argot" en uso por sus integrantes, al cual se puede acceder a través de los canales de chat. Por otra parte cuentan con la posibilidad de limitar el acceso de los miembros al disponer de una opción para definirse como cerradas, en ese caso solo se puede acceder por invitación. Esto último protege el anonimato de sus integrantes así como también el conocimiento del contenido que albergan.

5) Tablones de anuncios

De la exploración realizada en veinte de los miles de tablones de anuncios existentes en Internet, no encontramos avisos relacionados con pornografía infantil. En las áreas relacionadas al sexo, de dichos tablones de anuncios, los avisos son similares a los que se pueden encontrar en los clasificados de cualquier diario. Lo anterior seguramente se debe a que por parte de las empresas se realiza un control de los avisos publicados. Por otra parte, la creación de un tablón de anuncios, no puede ser realizada tan fácilmente como la creación de una comunidad virtual.
Otra particularidad que tienen los tablones de anuncios es que son una de las primeras formas de intercambio de información a través de Internet y por lo tanto fueron más controlados por los administradores en sus comienzos. Y si bien se ha descrito su uso como forma de difusión de pornografía infantil, en el estudio sobre Usenet mencionado en los antecedentes, al parecer las comunidades virtuales, por sus mayores posibilidades de anonimato, los han sustituido como forma de difusión de pornografía infantil.
De todas maneras no podemos concluir que no sean utilizados con esos fines.

6) Juegos online

En los juegos online no hemos encontrado referencia al tema de la pornografía infantil. No obstante si podrían ser utilizados por pedófilos para establecer contacto con niños. Esa es una posibilidad que habría que estudiar y prevenir, dado que el acceso a los mismos es independiente de la edad y el vínculo que se establece en los llamados "clanes" (grupos de usuarios que juegan juntos contra otros) puede llevar a que una larga relación virtual se convierta, con el tiempo, en una relación presencial. Lo cual fácilmente podría ser aprovechado por pedófilos.
El juego online sobre el cual trabajamos es uno de los más populares, denominado Age of Empires, es común encontrar cientos de jóvenes jugando al mismo a cualquier hora del día.
Al acceder al juego, antes de comenzar y durante su desarrollo se pueden intercambiar mensajes entre los usuarios. Por otra parte sería sumamente sencillo, a través de MSN messenger que los usuarios se pusieran de acuerdo para intercambiar archivos.

7) Programas de intercambio de información (tipo Napster)

Los programas de intercambio de información tipo Napster, de los cuales hay una gran variedad, son utilizados con gran frecuencia en el intercambio y difusión de pornografía infantil. Realizado el estudio sobre uno de dichos programas (iMesh) pudimos detectar un alto índice de intercambio de pornografía infantil.
En una semana utilizando el program iMesh recibimos 141 archivos, 51 de ellos de video y 90 de imagen, todos ellos sobre la temática de pornografía infantil.
La modalidad de intercambio a través de iMesh es gratuita, los usuarios comparten sus archivos con otros usuarios, pero a diferencia de la modalidad de intercambio por Chat no es necesario aportar archivos, simplemente con instalar el programa se está en condiciones de recibir material, lo cual hace de esta modalidad una de las que brinda mayor facilidad para poder acceder a pornografía infantil. En algunos casos los usuarios ponen a disposición en forma gratuita material pornográfico adquirido en sitios que evidentemente realizan la venta de dicho material.

8) Hallazgos no esperados

El paradójico fenómeno del respaldo

Una de las sorpresas que encontramos en nuestro trabajo fue la existencia de un respaldo para los sitios de pornografía infantil (seguramente involuntario) en el buscador Google, dicho respaldo se establece de la siguiente forma. El buscador en cuestión almacena una copia de los sitios a los que hace referencia, si el sitio se da de baja ( lo cual ocurre frecuentemente con los sitios dedicados a la pornografía infantil ) el respaldo en el buscador sigue vigente, lo cual posibilita bajar la pornografía infantil desde le buscador. Este fenómeno hace que paradójicamente los sitios de pornografía infantil sigan vigentes aún luego de haber sido dados de baja del servidor correspondiente.

La utilización de palabras relacionadas con pornografía infantil, como metatags en sitios de atracción turística

Los MetaTags son etiquetas que se sitúan al principio del código fuente (html) de cada página web, estas etiquetas contienen información de ayuda para los buscadores. Las principales etiquetas son: Título de la página: es el título que deseamos que aparezca en el buscador. Autor: El nombre del webmaster o de la empresa autora de la página web. Tema: La temática de la página, ayuda al buscador a clasificar la página. Descripción: Breve descripción. Palabras clave: Algunos buscadores guardan en sus bases de datos estas palabras.
El texto existente en los metatags es invisible para el usuario de Internet, a menos que específicamente quiera ver el código HTML de la página en cuestión.

En nuestra búsqueda por Internet utilizando el buscador Google, obtuvimos el hallazgo de un sitio turístico que sin incluir material pornográfico, utilizaba en las palabras clave de sus metatags una cantidad de palabras relacionadas con la búsqueda de pornografía infantil, al parecer como forma de atraer visitantes a su sitio.
Esta sería una nueva forma de utilización con fines comerciales del tema de la pornografía infantil.

Conclusiones

De acuerdo a los objetivos propuestos al comienzo de nuestro trabajo, hemos podido detectar lo siguiente:

1) La difusión de pornografía infantil a través de Internet está mucho más difundida de lo que cabría esperar de la lectura de otros trabajos realizados en torno al tema. De nuestro trabajo surge claramente que basta con tener un mínimo de conocimientos de navegación en Internet para acceder a una gran cantidad de material de pornografía infantil. El hecho de que hallamos utilizado los recursos de Microsoft fue justamente con el objetivo de demostrar que inclusive los recursos más generalizados, disponibles y visibles no están libres de la difusión de este tipo de materiales pornográficos.
2) La forma de difusión consideramos que se encuentra estructurada básicamente en tres modalidades:
a. Mediante la utilización de cuatro recursos en forma coordinada, ellos son el Correo electrónico, los Canales de Chat, las comunidades virtuales y el ICQ o el MSN messenger. Estos recursos permiten que los usuarios con determinados intereses se conecten e intercambien archivos de pornografía infantil. En general el primer contacto se produce en el ámbito de un canal de chat, luego la comunicación deriva hacia el envío de archivos mediante el uso del ICQ o el MSN messenger, o hacia la difusión de la dirección de una Comunidad Virtual, el intercambio de direcciones de correo electrónico de un servidor gratuito tipo hotmail, o la difusión de la dirección de un sitio web alojado en un servidor gratuito. Esta modalidad además se presta también para establecer todo tipo de contactos tendientes al abuso sexual o la prostitución infantil.
b. La segunda modalidad se basa en la suscripción a un sitio web de difusión de pornografía infantil, dichas subscripciones oscilan en el entorno de los diez dólares mensuales y el pago se realiza mediante tarjeta de crédito. Consideramos muy probable que una vez que alguien se inscribe en uno de estos sitios y comienza a recibir entre cien y doscientas fotos mensuales de niños desnudos, en poco tiempo el mismo sitio le ofrezca imágenes más fuertes de pornografía infantil, inclusive videos. En este sentido algunos materiales difundidos en la modalidad (a), claramente pornográficos, por sus características técnicas de realización indican una realización profesional propia de este circuito pago (b). Lo cual nos lleva a pensar que algunos consumidores de pornografía infantil distribuyen en el circuito (a) los materiales recibidos a través del circuito (b).
c. La utilización de programas tipo Napster. Mediante esta modalidad el usuario puede recibir cientos de archivos de pornografía infantil de máquinas de otros usuarios, las cuales se convierten, mientras dura la conexión a Internet, en servidores de Internet. Esta modalidad es de muy difícil de controlar dado que los usuarios se conectan y desconectan a gusto e intercambian archivos únicamente mientras dura la conexión. En el caso de la modalidad (a) sería posible por ejemplo, dar de baja las comunidades virtuales presentadas en este trabajo, simplemente con la voluntad de hacerlo de Microsoft. Pero en cambio en el caso de este tipo de modalidad (c) es muy difícil detectar cuales son los usuarios que, en el mundo, disponen de archivos de pornografía infantil en sus máquinas, y además han instalado alguno de los muchos programas similares al iMesh.
3) No hemos encontrado material pornográfico difundido mediante sistemas de encriptación, a diferencia de lo que pensábamos a priori, consideramos que la no-utilización de recursos de encriptación se debe a que no se les hace necesario a los distribuidores de pornografía infantil dada la facilidad con que han hecho uso de los recursos disponibles en Internet. Lo cual no significa que en el futuro no puedan hacer uso de este recurso. Por otra parte si ha sido descrito en Europa y Estados Unidos el uso de sistemas de encriptación, los cuales se han detectado en, por ejemplo, el conocido caso del Club Wonderland 37.
4) No hemos detectado tampoco la utilización de remailers en la distribución de pornografía infantil, consideramos que también se debe a que los difusores de pornografía infantil pueden utilizar sin problemas servidores públicos y gratuitos como hotmail y yahoo. Si consideramos que en el caso de que se comenzara a reprimir el uso de estos servidores podrían darse la utilización de los recursos de encriptación y remailers disponibles.
5) Un elemento que no habíamos considerado al comienzo de nuestro trabajo y surge como resultado del mismo, fue el descubrir una nueva y sofisticada manera de explotar el tema de la pornografía infantil, usar las palabras utilizadas en la búsqueda de pornografía infantil como un elemento para captar visitas a un sitio web.
6) El importante, rápido y sostenido crecimiento en el uso de Internet, en América Latina y el Caribe, ha sido funcional a la difusión de pornografía infantil. Y consideramos que ha sido uno de los motivos por los que, a diferencia de lo que sucede en los países desarrollados, los difusores de pornografía infantil no han necesitado utilizar recursos de encriptación en la difusión de pornografía infantil.

Uno de los elementos que consideramos importante destacar es que luego de finalizar nuestro trabajo llegamos a la conclusión de que las distintas formas de difusión de la pornografía infantil a través de Internet actúan en forma sinérgica, potenciándose unas a otras. Por otra parte la difusión de pornografía infantil a través de Internet es un proceso dinámico, los sitios más comprometidos cambian de nombre permanentemente así como las comunidades virtuales y las direcciones de correo de los usuarios. Lo que actúa como elemento de actualización en tiempo real de esta información son los canales de chat. Esto nos lleva a pensar que si bien habría que atacar el problema en todas sus formas, tal vez acentuar el trabajo en torno a los canales de chat de buenos resultados.

Recomendaciones

Mediante algunas medidas se podría disminuir la facilidad con que hoy en día se difunde la pornografía infantil y por otra parte se podría limitar la facilidad con que el circuito pago obtiene beneficios.

1) Si bien en algunos países la legislación permite la existencia de sitios web que venden fotos de niños exponiendo sus genitales, al no poder marcar un límite legal que permita diferenciarlas de la fotografía artística, se podría presionar a las emisoras de tarjetas de crédito para que no permitan que dichos sitios utilicen sus servicios. Por otra parte, el dinero recaudado mediante las tarjetas de crédito es el que estimula, mediante su financiamiento, la producción de pornografía infantil y por ende el abuso de los niños utilizados con esos fines.
2) Se podría legislar para que las empresas que brinda alojamiento a comunidades virtuales, sitios web, y/o canales de chat, se responsabilicen por los contenidos existentes en sus servidores y/o financien grupos independientes encargados de realizar un control de los contenidos existentes.
3) Se debería estimular la creación, con relación a la pornografía infantil, de un marco legal global, dado que si bien son muchos los países donde se persigue la difusión de pornografía infantil, basta que un solo país sea permisivo, para que su difusión alcance a toda la red.
4) Desarrollar en nuestra región líneas de emergencia, donde los usuarios puedan volcar la información en caso de encontrarse con pornografía infantil en la red.
5) Desde el punto de vista técnico:
a. Desarrollar recursos que permitan detectar los sitios que realizan la difusión de pornografía infantil.
b. Perfeccionar los programas destinados a que los padres puedan definir que sitios son accesibles para sus hijos y cuales no.
c. Exigir a los buscadores que borren el respaldo de los sitios web destinados a pornografía infantil.
6) A nivel educativo:
a. Se debería preparar al personal docente en el manejo y detección de situaciones donde los niños son objeto de abuso sexual o sufren el contacto con el tema a través de Internet, presenciando imágenes y/o videos de abuso sexual.
b. Se debería capacitar a los padres para hacer un uso controlado de la conexión a Internet en el hogar, difundiendo los recursos disponibles para denunciar sitios de pornografía infantil y difundiendo también las normas y programas disponibles para proteger a los niños de la exposición a esos materiales.
c. El sistema educativo debería brindar a los niños una educación sexual que les proporcione elementos para no estar indefensos frente a lo que pueden encontrar a través de Internet.

En este sentido es que consideramos que el fenómeno debe ser atacado mediante la conformación de equipos multidisciplinarios que encaren el análisis del tema desde todos los puntos antes mencionados, formulando propuestas concretas a fin de atacar la difusión de la pornografía infantil desde todos los ángulos posibles.

Consideramos que el fenómeno que nos ocupa siempre encontrará mecanismos de difusión, más o menos expuestos al control social, por lo cual, si bien un mayor control podrá servir para que la difusión de la pornografía infantil disminuya de nivel, en última instancia únicamente la prevención mediada por una asistencia a los niños y a las familias con niños en situación de riesgo, tanto de ser expuestos a la pornografía infantil como de convertirse en actores de la misma, servirá para modificar sustancialmente la situación en el futuro.

Montevideo Uruguay
2003

Bibliografía

* ARONOWITZ, Staleny; Martinsons, Barbara y Menser, Michael. Tecnociencia y cibercultura;la interrelación entre cultura, tecnología y ciencia. Barcelona, Ediciones Paidós, 1996.

* BERNERS-LEE, Tim. Tejiendo la red. Madrid, Siglo XXI Editores, 2000.

* CASTELLS, Manuel. La era de la información. Alianza Editorial, Madrid, 1997.

* CEBRIÁN, Juan. La red. España, Grupo Santillana de Ediciones, 1998.

* DERY, Mark. Velocidad de escape; la cibercultura en el final del siglo. Madrid, Ediciones Siruela, 1998.

* MALDONADO, Tomás. Crítica de la razón informática. Barcelona, Ediciones Paidós Ibérica, 1998.

* NEGROPONTE, Nicholas. Ser digital. Buenos Aires, Editorial Atlántida, 1995.

* PISCITELLI, Alejandro. Ciberculturas en la era de las máquinas inteligentes. Buenos Aires, Editorial Piados, 1995.

* TERCEIRO, José. Socied@d digit@l; del homo sapiens al homo digitalis. Madrid, Alianza Editorial, 1996.

* WALLACE, Patricia. La psicología de internet. Barcelona, Ediciones Paidós Ibérica, 2001.


Recursos electrónicos

UNICEF. Segundo Congreso de Yokohama contra la Explotación Sexual Comercial de los Niños
http://www.unicef.org/spanish/events/yokohama/unicef-role.html

Compromiso Global de Yokohama 2001
http://www.derechosinfancia.org.mx/ediac/yokohama_dec.htm

Revista de la OIT. La explotación sexual de los niños. Núm. 42, marzo de 2002 http://www.ilo.org/public/spanish/bureau/inf/magazine/42/yokohama.htm

BICE. 27ª Sesión especial de la Asamblea general de las Naciones Unidas dedicada a los niños del 8 al 10 de mayo de 2002.
http://www.bice.org/es/

Boletín de información y análisis sobre Explotación Sexual Comercial
Explotación sexual comercial de la niñez. Número I año 3 Marzo de 2001.
http://www.derechosinfancia.org.mx/ediac/boletin1ano3.htm

Casa Alianza. Noticias de Ultima Hora. Explotación sexual.
http://www.casa-alianza.org/ES/human-rights/sexual-exploit/news.shtml

DIGNITY Online Resource Center. Explotación comercial de la niñez. Acción contra la explotación sexual comercial de niños, niñas y adolescentes. Boletín de información
Junio de 1999. Año 1, Número 2
http://www.uri.edu/dignity/ex99-1-2.htm

Naciones Unidas Uruguay ."Compromiso para una Estrategia contra la Explotación Sexual Comercial de la Infancia y la Adolescencia en la Región de América Latina y el Caribe". Montevideo, 9 de noviembre de 2001.
http://www.onunet.org.uy/news/01-042.htm

Naciones Unidas Uruguay."La lucha contra la explotación sexual comercial en Uruguay y la protección emocional a niños víctimas de abuso sexual en el sistema de justicia "Montevideo, 8 de noviembre de 2001.
http://www.onunet.org.uy/news/01-042.htm

Seguridad en Internet en términos generales
http://www.nch.org.uk
http://www.getnetwise.org
http://www.bbc.co.uk/webwise/basics
http://www.disney.co.uk/DisneyOnline/Safesurfing/index.html

Información para padres
http://www.nch.org.uk
http://www.pin.org.uk
http://www.netparents.org

Denuncia de material negativo
http://www.iwf.org.uk

Filtro y bloqueo, y programas de control paterno
http://www.getnetwise.org
http://www.icra.org


1 Disponible en http://www.pathfinder.com/time/magazine/domestic/1995/950703.cover.html

2 CASTELLS, Manuel. La era de la información. Alianza Editorial. 1997. Madrid.
3 Mehta.M.D. y Plaza D.E. (1997) "Pornography in cyberspace: An exploration of what´s in Usenet" en S.Kiesler (comp.) Culture of the Internet, Mahwah, NJ, Lawrence Erlbaum Associates, Publishers. Pags. 53-67. En WALLACE, Patricia. La psicología de Internet. Paidos. Barcelona. 2001. pag. 208.
4 UNICEF. Segundo Congreso de Yokohama contra la Explotación Sexual Comercial de los Niños

http://www.unicef.org/spanish/events/yokohama/unicef-role.html

5 Internet Society (ISOC) es una organización no gubernamental sin fines de lucro, de carácter internacional, que nuclea a los profesionales mas destacados en la creación y el desarrollo de Internet y a los usuarios que deseen participar.
Su centro de interés está en las cuestiones relacionadas con los estándares, la educación y la política de Internet. Actúa en mas de 170 países y tiene más de 150 organizaciones locales.
6 Se describe a sí misma como "grupo informal autoorganizado de personas que realizan contribuciones técnicas y de otras índoles a la ingeniería y evolución de Internet y de sus tecnologías". La membresía a los grupos de trabajo de la IETF está abierta a cualquier persona que decida participar en ella por correo electrónico.
7 W3C (Consorcio de la World Wide Web) Establece las normas de la World Wide Web (accesibilidad, interfaz de usuario, arquitectura, etc.) a través de la definición, por ejemplo, de especificaciones de HTML. Su estructura difiere fundamentalmente de la IETF en que la participación está restringida a organizaciones miembro dispuestas a pagar una cuota de membresía anual o a "invitados expertos".
8 ICANN (Corporación de Internet para la Asignación de Nombres y Números) Creada con el fin de administrar el espacio de direcciones del protocolo de Internet y el Sistema de Nombre de Dominio. Cualquier ciudadano puede inscribirse en línea como "miembro de la Junta" de ICANN y puede votar en la elección. El sistema de elecciones está siendo reconsiderado.
9 más información en www.mcafee.com/myapps/neoworx/default.asp
10 http://www.w3.org/Conferences/HT91/Overview.html
11 HyperText Markup Language — HTML (Lenguaje de Marcado de Hipertexto) Lenguaje en el que se escriben las páginas a las que se accede a través de navegadores WWW. Admite componentes hipertextuales y multimedia
12 Berners-Lee, Tim. Tejiendo la Red. Siglo XXI España Editores, 2000.pag.48.
13 Telecommunication Data and Statistics Unit. Telecommunication Development Bureau. International Telecommunication Union. Place des Nations. CH-1211 Geneva 20. Switzerland (http://www.itu.int/home/index.html).
14 Aquella persona que ha utilizado Internet al menos una vez en los últimos 30 días.
15 Antigua and Barbuda, Argentina, Aruba, Bahamas, Barbados, Belice, Bolivia, Brasil, Cayman Islands, Chile, Colombia, Costa Rica, Cuba, Dominica, República Dominicana, Ecuador, El Salvador, French Guiana, Grenada, Guadeloupe, Guatemala, Guyana, Haití, Honduras, Jamaica, Martinique, México, Netherlands Antilles, Nicaragua, Panamá, Paraguay, Perú, Puerto Rico, Saint Kitts and Nevis, Saint Lucia, St. Vincent and the Grenadines, Suriname, Trinidad and Tobago, Uruguay, Venezuela, Virgin Islands (U.S.).
16 UNICEF. Segundo Congreso de Yokohama contra la Explotación Sexual Comercial de los Niños
http://www.unicef.org/spanish/events/yokohama/unicef-role.html
17 http://www.acim.es/ecpat/esci/pornografia.htm
18 http://www.europarl.eu.int/meetdocs/committees/libe/20010529/436128es.pdf
La Comisión de Derechos de la Mujer e Igualdad de Oportunidades pide a la Comisión de
Libertades y Derechos de los Ciudadanos, Justicia y Asuntos Interiores, competente para el
fondo, que incorpore en su informe las siguientes enmiendas:
Texto de la Comisión1 Enmiendas del Parlamento – Enmienda 1
Artículo 1, letra b)
b) "pornografía infantil": cualquier
material pornográfico que represente de
manera visual a un niño en una conducta
sexualmente explícita;
b) "pornografía infantil": material
auditivo, visual o escrito que represente a
niños con la intención de incitar deseos
sexuales;
Justificación
No sólo las representaciones visuales, sino también el material pornográfico auditivo y
escrito debe quedar incluido en el ámbito de aplicación de la legislación. Además, la
definición de pornografía debe ampliarse al material que incite deseos sexuales y no sólo el que muestre de forma explícita conductas sexuales.
19 http://www.imesh.com/
20 Johan Helsingius operó el más grande y popular re-enviador de correo anónimo (anonymous remailer), denominado penet.fi, hasta que fuera clausurado en Septiembre de 1996. Los problemas de Helsingius empezaron cuando fue detenido por la policía filandesa después que la denominada Church of Scientology (Iglesia de Cienciología), denunciara que un cliente usuario de penet.fi estaba publicando secretos de esta "iglesia" en Internet. La Corte obligó a Helsingius a revelar los verdaderos nombres de sus clientes registrados, los mismos que bajo un seudónimo (nickname) figuraban en su boletín electrónico mensual. Algo paradójico constituye el hecho que, el más grande remailer anónimo de Europa era controlado desde una computadora con arquitectura 486 y un disco duro de apenas 200 MB. Lo insólito de este caso fue que Helsingius nunca enviaba mensajes anónimos. El objetivo de un remailer anónimo es proteger la identidad del usuario. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos. El Remailer re-envía estos mensajes, sin dar a conocer la identidad del remitente original.
21 http://www.google.com.ar/
22 http://www.altavista.com
23 http://busqueda.yupimsn.com/
24 http://groups.msn.com
25 http://www.google.com.ar/
26 http://www.altavista.com
27 http://busqueda.yupimsn.com/
28 http://groups.msn.com/people?pgmarket=es-la
29 http://www.google.com.ar/
30 http://www.altavista.com
31 http://busqueda.yupimsn.com/
32 http://www.google.com.ar/
33 http://www.altavista.com
34 http://busqueda.yupimsn.com/
35 http://zone.msn.com
36 MSN Messenger es un programa de mensajería instantánea que permite:
Agregar amigos, familiares y compañeros de trabajo a la lista de contactos.
Ver quién está conectado.
Enviar un mensaje instantáneo.
Realizar una llamada telefónica prácticamente a cualquier lugar del mundo con un costo muy bajo. Llamar al equipo de un contacto y hablar con él gratuitamente.
Enviar imágenes, música o documentos.
Enviar mensajes instantáneos a un localizador.
Sostener una conversación en un mensaje instantáneo con un grupo de amigos.
Invitar a alguien a jugar con usted.
Recibir un aviso cuando tenga correo electrónico nuevo en MSN Hotmail(r).
37 http://news.bbc.co.uk/1/hi/programmes/panorama/1166945.stm
Se trataba de The Wonderland Club, una asociación altamente organizada que contaba con un presidente, un secretario, un comité de gestión, procedimientos establecidos para reclutar nuevos miembros y cinco niveles de seguridad destinados a impedir toda forma de acceso a sus actividades. Los integrantes del club empleaban un complejo sistema de contraseñas y tecnologías de codificación. Algunas de las computadoras incautadas posteriormente por la policía contenían material codificado que nunca pudo ser visto por las autoridades o presentado en corte debido a la imposibilidad de romper el código de seguridad. Se dio el caso de un hombre que prefirió suicidarse a someterse al juicio, sin saber que, al final, probablemente nunca habría sido juzgado debido a que la policía no logró romper el código de su computadora ni ver una sola imagen ilegal. La policía individualizó fotografías o vídeos de 1.263 niños diferentes, de los cuales sólo unos pocos han sido localizados hasta ahora. En la operación policial se capturaron más de 750.000 imágenes pornográficas de niños, así como 1.800 horas de videos digitales que mostraban abusos sexuales a menores.

 

 

Research on child pornography on the Internet

Senior Professor Fernando Da Rosa

Versión en Español

Analysis of ways of coverage of child pornography via internet.

History record

In April this year the "Latin American Parliamentary Front against Sexual and Commercial Child Exploitation", asked me to give a talk before the Uruguayan Congress on "Child Pornography and the Internet".
The work which preceded the lecture allowed me to perceive the complexity of the problem and at the same time motivated me to continue the research I had already started about the subject.
One of the first studies that attracted my attention was the report "Marketing Pornography on the Information Superhighway: a Survey of 917,410 Images, Description, Short Stories and Animations Downloaded 8.5 Million Times by Consumers in Over 2000 Cities in Forty Countries, Provinces and Territories". This report was carried out by researchers at the Carnegie-Mellon Foundation and first appeared in the Georgetown Law Journal. Although its objective was pornography in general and not specifically child pornography, its coverage by Time magazine, July 1,1995, with a cover page which read CYBERPORNO!, ( available at http:/www.pathfinder.com/time/magazine/domestic/1995/950703.cover.htm/) caused a great impact on public opinion , so much so that the magazine later minimized the results of the research.

In 1995 the American Senate passed the Communications Decency Act, which banned the spreading of the obscene material on the internet and established fines and prison penalties to whoever put that material within reach of anyone under 18. The law was finally abolished in 1997 by the Supreme Court since it was considered against freedom of speech and therefore non-constitutional.

That same year Manuel Castells , in his book The Information Era said: "In this way an impoverished and unindustrialized town in northern Minnesota discovered that its children were the specific targets in the registers confiscated by the police in the pedophilia network run by the inmates from the prison." (Castells, Manuel. La era de la información.Alianza Editorial.1997.Madrid.)

Also in that year, in a study titled: "Pornography in Cyberspace: An exploration of what’s in Usenet", its authors found 150 pornographic images on the news on Usenet. 65% of the images came from amateurs and they were less "strong" than the ones mailed for commercial purposes. For example, in 25% of the commercial pictures children and adolescents appeared, while only 9% of the non-commercial pictures gave the impression of child pornography. (Mehta M.D. y Plaza D.E.1007,Pornography in Cyberspace: An exploration of what’s in Usenet".)

After the records above mentioned a lot of ink has been used about pornography on the internet, but we have not found yet, a serious study about the different forms of child pornography coverage on the network in our region. In this respect, we consider that even in the events directly related to the subject, very little has been contributed.

As an example we have realized how inaccurate was one of the presentations given in the Conference at Yokohama, where, although it was acknowledged the importance of the electronic mail and the chat channels as a way of distribution of child pornography, it nonetheless maintained:
"Although the Web is one of the sources of child pornography on the network, it is by no means the main one. In a study carried out by the Irish University of Cork between June and November 1997, it was found out that the sexual images of girls under age which circulated on the Web came mainly from Japan, and that 73% of all the sites in the network were in that country." (UNICEF: Yokohama 2nd Conference on Sexual and Commercial Exploitation of Children".)

We do not totally agree with the above, since we have detected many websites in the United States, where there’s a wide coverage of sexual images of under age children. The way in which it is done is through associating such business with the distribution of "artistic photography".

Internet, the network of the networks

Internet can be defined as a global system of computer networks through which a user has access to the given info through any of the computers connected to the network.
It was originally conceived by the agency ARPA (Advanced Research Projects Agency) of the United States Government in the year 1969 and was originally known as ARPANET.
Today the Internet is a public communications medium, self-sufficient in economic terms and accessible to hundreds of million of individuals all over the world.
Technically, what distinguishes internet is the use of the communications protocol, called TCP/IP (Transmission Control Protocol/Internet Protocol) which is one of the elements that gives Internet its singular characteristics
World Wide Web Consortium (http://www.w3.org)
Internet Corporation for assigned Names and Numbers (http://www.icann.org/)
If, for instance, we are looking for data corresponding to the address above mentioned www.liccom.edu.uy through some software such as Neotrace destined to consult the data base of the internet users – also used in our research- we would get an answer with, among others, the following data:

OrgName: Informatics Central Service
Address: Colonia 2066, Montevideo 11200, Uruguay.
Country: UY
NetRange: 164.73.0.0-164.73.255.255.
NetName: RAU
NameServer: SECIU.EDU.UY
TechName: Castillo, Luis
TechPhone: (598 2) 4083901
TechEmail: teccom@seciu.uy
These data allow us to know the location of the server who provides service to the site (the site www.liccom.edu.uy can be found in the SECIU server) , its range of available addresses IP, the name of the server, the name of thee responsible and how to contact him/her.

The World Wide Web

Though Internet exists long before the World Wide Web, it was the latter which allowed the spreading and popularization of the internet when it associated all the functions of the internet with a system of hypertext.
Some of its main advantages are:

1) Texts, graphics, and multimedia elements can be combined
2) The elements can associate to hyperlinks or links/bonds which lead to other sites or pages of these sites, related to the info wanted.
3) The form of navigation is extremely easy and intuitive.
4) We can acceed to the network from any type of platform, using any navigator and from any part of the world.
5) Information is dynamic since it can be stored and updated permanently.
6) It is public and independent, since its storage is distributed in millions of hardware throughout the world and nobody can exert control over all of it.

The first website was created by Tim Berners-Lee on Christmas 1990,and in August 1991 it received between 10 and 100 visits per day. From then onwards the increase of the World Wide Web developed in a geometrical progression, and that exponential increase became one of the characteristics of Internet.
Referring to the Hypertext 91 Meeting which took place in San Antonio, Texas, in December 1991, Tim Berners-Lee Wrote: "On the wall of the demonstrations room hung all the titles of the projects hung above each booth and only one of them had a reference to the World Wide Web: ours. In the same conference, two years later and on the same wall, every project on exhibition had something to do with the Web" (Berners-Lee, Tim. Weaving the Network. Siglo XXI España Editores, 2000.p.48.))

It is important to point out that both Tim Berners-Lee-who worked as a researcher for the CERN (Switzerland) when he developed the World Wide Web- and the CERN itself, resigned to the rights for commercial exploitation of the World Wide Web as well as the HTML language, which has been one of the elements that contributed to its important development.

Internet in Latin America and the Caribbean

According to the data of the ITU World Telecommunication Indicators 2002 (Telecommunication Data and Statistics Unit. Telecommunications Development Bureau. International Telecommunications Union. Place des Nations.CH-1211 Geneva 20, Switzerland. http://www.itu.int/home/index.html), the evolution of the number of users of the internet in Latin American and Caribbean countries was as follows:

1995

1997

1999

2001

Usuarios de Internet

508.511

2.974.041

11.087.522

26.488.153


If from the same source we draw a graphic of the data of some of the countries in the area most implicated in the development of the internet and with the information all through the years of the said period, we will find what follows:


The above chart shows clearly the tendency in the use of the internet as a means of communication and the need to deal with the analysis of its potentialities both from the positive and the negative point of view.

Defining Child Pornography

The Conference at Yokohama refers to the definition of pornography as in the New Oxford Dictionary: "material that contains the description or explicit exhibition of organs or sexual activities, conceived to stimulate feelings less aesthetic or emotional than erotic. Origin: mid 19th century: from the Greek pornographos, write on prostitutes, from "porne"-prostitute + graphein- write."

At the end of this work we have used three definitions of child pornography. These definitions determine our working universe within a framework accepted by several institutions. The idea is to integrate the limits of each definition which we transcribe next, in order not to leave out of this analysis any of the accepted forms of child pornography.
We will therefore base our work upon the following definitions: (UNICEF. 2nd Conference at Yokohama against Sexual and Commercial Exploitation of Children")

1) The Group of Interpol Specialized in Crimes against Children uses the following definition:
Child pornography is created as a consequence of the exploitation or abuse of a child. It can be defined as all forms of representation or advertising of the sexual exploitation of children, including audio and printed material that focuses on children’s sexual behaviour or genitals.
2) The definition given by ECPAT (http://www.acim.es/ecpat/esci/pornografia.htm) reflects to a certain extent, the one given by Interpol:
Visual pornography: visual representation of a child carrying out explicit sexual activities, real or simulated, or the obscene exhibition of genitals conceived for the user’s sexual gratification; it implies the production, distribution and/or utilization of such material
Audio pornography: The utilization of any audio device using a child’s voice, real or simulated, with the purpose of getting the user’s sexual gratification; it implies the production, distribution and/or use of such material.
3) The rough draft of the European Council Convention on Informatics Delinquency states that "child pornography" implies pornographic material which visually shows a minor given over to sexually explicit behaviour; any person with a child’s looks busy with a sexually explicit behaviour; Realistic images representing a child involved in explicit sexual action.
The Women’s Rights and Equality of Opportunities Committee of the European Parliament, has recently added a request of amendment of the definition of child pornography, arguing that it must be considered as child pornography, any "audio, visual or written material which represents children with the intention of arousing sexual desire"
We consider of importance to make clear that although many websites that distribute pictures of children showing their genitals hide behind the definition of "artistic photography" (that’s the reason why they are considered legal in many countries), we’ll take them into account in our work under a special category. In this respect, we’ll judge whether the selling of pictures of children is their only purpose, if it is mass distributed and if the exhibition of their genitals is done with the objective of providing the sexual gratification of the user.

General Objective

To detect the current forms of coverage of child pornography on the internet. To check, as a starting hypothesis, to what extent we ignore the actual magnitude of the problem.

Specific Objectives

1) Carry out a classification of the different channels that spread the contents via internet. Analyze their present utilization with relation to the coverage of child pornography, and to deal especially with the following ways of coverage:

a. Electronic mail
b. Chat channels
c. Websites
d. Virtual communities
e. Bulletin boards
f. Games online
g. Programmes for the exchange of info (the Napster type)

2) Investigate the incidence of the utilization of the software especially designed to hide the coverage of child pornography through techniques of steganography (the camouflage kind) and how its use can be detected.
3) Analyze the incidence – on the coverage of child pornography- of the sites which allow to send out mail and participate in virtual communities anonymously (re- mailers)

Methodology and Work Plan:

Work was done according to the following stages:

1) To establish search categories. Selection of samples based on the established categories.
2) Search on the internet and organize the data obtained.
3) Process the info and write out the report.
4) Conclusions and recommendations.

The field of work has been restricted, within the margins that allow a study on the internet -by definition a global network- to the sites of the internet, chat channels, virtual communities etc., related to the coverage of child pornography. Special emphasis being laid upon the study of sites in Latin America and in Spanish.
The sample has been elaborated according to the analysis of the sites, chat channels, virtual communities, etc., which are more exposed to the use of the general public. Though the analysis as a first resort, has been of the qualitative type, we carried ot a search by category in which we took the quantitative data into account in order to determine the relevance of the qualitative analysis of a certain category. That is, that when considering a more relevant category we have further deepened in the mechanisms used by this category.
With the purpose of carrying out the study we made use of a round the clock connection to internet and we used specific software of navigation and search of information. Thus we organized a systematic search based on the parameters more utilized by the addicts to child pornography.
Definitions of the resources of the internet as a means of child pornography coverage.

Electronic mail

Device that allows to send messages to other users of the same network. On the internet, the e-mail lets all the users connected be able to exchange messages. The programmes for e-mail users offer a variety of advantages such as integrated access to the news servers, and the possibility to attach all kinds of files to the messages.
ICQ, (I seek you) is mainly suitable to know when a selected person is connected to the net so we can send him/her messages in real time (it can also be done in differed time). Each user has one or several numbers of ICQ, which allow him/her to be identified on the internet.

Chat channels

It’s a system that allows communication in real time between two or more internet users. This is one of the tools that works on the model client/server, in such a way that the chat users can be connected to a server through a user program in order to establish their communications. There are many chat programs, being mlRC one of the most popular. In its basic form, the chat consists of a text that appears gradually on the screens of the users connected, as it is being sent to the server. .At present there are applications that allow a conversation with audio and video included as well as the interaction with virtual characters of two or three dimensions. Chat room is a virtual place on the net, also called channel, where people gather to chat with other people in the same room.

Website

A series of files based on the HTML language, which constitute a significant unit of information accessible through the World Wide Web. This works through a navigating programme lodged in the user’s hardware. Its content may include texts, graphics, sounds and interactive multimedia material.

Virtual communities

Virtual communities can be defined as groups of people gathered by a common interest and that keep their relationship along time utilizing the Internet to communicate with one another.
Nowadays, it is very easy to create a virtual community since there are many websites which provide this service for free. Mainly as a way of attracting users and make them get all the advertising on the net. The users of a virtual community can leave messages and/or files to which any of the members of the community can acced. These files can be images, videos, animations, etc.

Bulletin boards

The bulletin boards are spaces on the internet where it is possible to include all kinds of advertising classified in different categories and according to different interest areas. There are many sites which offer this service for free.

Games on-line

Through the use of a server meant just to provide such service, it is possible for many users to play, at the same time, in a virtual setting. In some cases the company which developed the games provides the server, in other cases there are users’ clubs which provide it.

Napsterlike programmes (p2p)

A definition for Napster could be: programme which allows the exchange of MP3 (music) files on the internet, right from the users’ hard drive, without intermediation and for free.
Napster was attacked by the record companies and its site was closed, but as a counterpart many programmes based on the same principle, have appeared. This principle advocates to allow the internet users to put a file of their hard drive at the disposal of other users. On the other hand these new programmes allow all kind of exchanges, not only music.
These new programmes are commonly known as Napsterlike programmes (or p2p), some of which are: GNUtella, iMESH, CuteMX, Audiogalaxy Satellite, FileNavigator,etc.
In our research we used the programme called iMESH (http://www.imesh.com/). Through iMESH the users can share all kind of files, and it allows to categorize the information in "Images", "Music", "Videos", and "Documents".

Stenography

There are programs, such as the one called Camouflage, that through stenography techniques, allow an image to be included within another codified by a key. Without this key and the above mentioned software, it is impossible to recover the original image. This would facilitate to send images of apparently innocent look carrying others such as child pornography pictures.
Stenography comes from the Greek, stegos" (cover) and it means hidden writing or covered up writing.
The most commonly used stenographic techniques in informatics are based on hiding the information in graphic or sound files. When the information is hidden in image files the bits used are the less significant or redundant. If the relationship between the information tohide and the size of the original image is acceptable, then it is practically impossible to tell the original image from the one that hides the information.

Re-mailers

A re-mailer is a service given by a server acting as an intermediary while sending the e-mail ,that is, a user sends an e-mail and the re-mailer forwards it to the addressee deleting the headings that tell where the original mail comes from. It is a safe way of sending anonymous E-mails. (Johan Helsingius operated the largest and most popular anonymous re-mailer until it was closed in September 1996)

Sample Selection

The selection of the sample, considering the internet particular characteristics, emerged when it came to allot a variable period of time to the connections, according to each one of the categories above mentioned:
a. Electronic mail. It was obtained through the equivalent to 20 hours of connection, based on the addresses obtained -as it will be explained later- of Chat channels and/or virtual communities.
b. Chat channels. They were obtained through the equivalent to 10 hours of connection, based on a chat channel search carried out through the searchers Google, Altavista y Yupi MSN. Finally, in view of its relevance in Hispanic America we focused our work on the chat channels supported by MSN Groups and Chat. We devoted 20 hours of connection to visit the MSN and Chat channels.
c. Websites. It was obtained after using 20 hours of search and navigation through the utilization of the searchers Google, Altavista and Yupi MSN For the search we used the terminology usually used on the chat channels when referring to child pornography.
d. Virtual communities. Obtained after using 20 hours of connection for visiting the Chat channels addresses and searching – in YupiMSN and Chat (http://groups.msn.com/people?pgmarket=es-la), channels – a space of easy access and especially meant for Latin America.
e. Bulletin boards. Obtained after 20 hours of search through the searchers Google (http://www.google.com.ar), Altavista (hhttp://altavista.com), and YupiMSN (http://busqueda.yupimsn.com/).
f. Games online. Obtaines after 20 hours of search through the searchers Google, Altavista, and YupiMSN. We finally focused our analysis on the game zone in the Microsoft line due to its relevance in the region.
g. Exchange Information Programmes (the Napster type). Among the many programmes available, we selected iMesh because it could be easily used and utilized to search and download material during a period of 20 hours of connection.
We have specifically excluded from the text all the addresses found and the material picked up as well as the terminology used in our search. They are at the disposal of BICE as documents of our work. The purpose of this exclusion is that the material obtained, the addresses and terminology utilized during the search, be handled with a more strict coverage criterion than the text in this report.

Results achieved

1. Electronic Mail

The electronic mail has become one of the most utilized ways for the distribution of child pornography, but its importance wouldn’t be such, as our investigations revealed, without the interaction of the electronic mail with other means of spreading material such as the Chat channels, virtual communities and programmes like the MS messenger (similar to the ICQ), (the MSN Messenger is a programme of instant courier which allows -among other things- to add friends, relatives, and fellow workers to the list of contacts). The interaction between all these elements is what empowers the use of the electronic mail as a means of spreading child pornography. It’s important to mention here that most of the addresses correspond to e-mail addresses in servers which offer free service. This is due, as far as we know, to the facility such servers give to keep anonymity. (e.g., hotmail.com and yahoo.com).
On the other hand, these servers facilitate the creation of many addresses and allow these addresses to be changed constantly. This leads to the fact that an address may appear or disappear in a matter of days making the use of these e-mail boxes very difficult to trace.
For example: from a cyber café a user can crate an e-mail address under a fictional name, send out and receive e-mails for a day and then erase them not making it possible to detect the user’s real name, he/she can also keep the same address for a long time and gain access to this address from different cyber cafes at different times. Another possibility is the utilization of anonymous navigation sites and/or re-mailers. If the user does not want to be detected and has a minimum know how, all the above makes it difficult to detect the real user of an electronic mail box,
Among the messages of e-mails received, and/or the ones we gain access through virtual communities and/or thanks to contacts established through chat channels, we got a total of 150 messages either with applications or offers of child pornography material of children whose ages ranged from 4 to 17. There were some cases in which it was requested to establish a personal contact. The mail addresses were mostly hotmail making a total of 78 messages, Both the text and addresses are in the hands of BICE

2. Chat channels

The chat channels are one of the most common means of exchanging information in real time. In this work we carried out the study in one of the most popular chat channels, http://chat.msn.com/. It owes its popularity to the fact that it offers the widest world access and has the largest coverage in Latin America. Within the chat channel mentioned
before, it is frequent to find conferences related to the exchanging of images or videos on child pornography. In most cases such exchange is carried out at no profit. On some chat channels one can exchange files with the chat in progress (this is not possible in chat.msn.com). However, the current trend, in those which give chat service, is to avoid this possibility mainly out of fear of the spreading of informatic viruses.
The method detected is the following:
A user gets in touch with another user and gets his/her preferences to him/her, usually in the form called "whisper" through which a personal communication is established with each other, leaving the rest of the chatters out of this exchange. Then they exchange e-mail addresses or materials through MSN Messenger. In some cases files are exchanged among users of different preferences, for example, child pornography files in exchange for zoophilia files We believe that this methodology leads to the spreading of many types of pornography, since it is the currency of exchange on the net.
Another methodology is the exchange of website addresses or names of virtual communities. For example, in this regard, it was through a chat conference that we came across the address of a virtual community which contained a great deal of child pornography. It is important to point out that the chat channels are widely spread and that it’s possible to incorporate a cat channel to a any website very easily. Thus it’s almost impossible to control all the chat channels on the net. What we want to make clear is that the chat channel we chose for our work, as relevant as it is, is representative only of a minimum fraction of the phenomenon which we consider of much greater magnitude.
Due to the high rate of child pornography exchange on the chat channels, those who give the service, have started to take action by means of warnings and advice.
All along this work and by pretending to exchange material or promising a remittance, we have obtained – through means parallel to the chat channel above mentioned – 209 images of child pornography and 21 videos on the subject. The images show relations between adults and minors, and minors with minors, maintaining both homosexual and heterosexual relations.

3. Websites

Unlike what some organizations which have studied the subject sustain, we have found a high impact of child pornography within the websites. We have classified them into three sub-categories. Websites which openly cover child pornography, websites which try to disguise it under "artistic photography"2, and websites which spread stories dealing with sexual abuse .performed on minors.
3.1) In the first sub-category, we found a site that perfectly exemplifies the situation. It is a paid site and has a Spanish version and those who are interested can make a subscription and pay by credit card. In this sub-category there is also a wide variety of servers such as http://geocities.yahoo.com/ which offers the possibility of free access to websites. These websites appear and disappear permanently and though they are of free access they’re difficult to locate.
3.2) In the second sub-category, highly suspicious of spreading child pornography, we found 14 sites and we could surely find a lot more. We consider this to be the way in which those who sell child pornography, will presently work. These sites are paid for by credit card. The iconography they use does not leave much room to doubt about the goals they pursue.
3.3) In the third sub-category, we found ten, but there surely are many more. In general, they repeat the same stories, they are free and are financed through advertising mainly of porno sites.
In one of these sites we could find a "manual· on how to induce a minor to maintain sex relations with an adult. Such "manual" performs an analysis of all the psychological resources available in order to control the child.

4. Virtual Communities

In the virtual communities (or groups) supported by http://groups.msn.com/ of Microsoft, and on which we did our work, we found 12 virtual communities related to child pornography.
The virtual communities work in several different ways. You can join some of them freely, while to join others you have to be accepted first.
As regards the issue we are dealing with, there are many virtual communities which propose to exchange child pornography and/or to establish contacts.
In one of the virtual communities which we entered through a contact established by a chat channel, we found 40 child pornography pictures available to its members. As regards establishing contacts, one of the virtual communities offers to contact boys and girls with foreign adults. Another was meant to establish links between homosexuals and boys below age.
One characteristic of these communities is that as they are created easily they can also be cancelled as easily, but then they re-appear after a while. To locate them again under their new name, you must search them using the language code utilized by its members. You have access to these codes through the chat channels. On the other hand, as they have the option of declaring themselves closed, they have the possibility of limiting the access of new members. In this case you can only accede by invitation. This protects its members’ anonymity as well as the knowledge of the content they keep.

5. Bulletin boards

During the exploration of 20 of the thousands of bulletin boards on the internet, we did not find any advertising of child pornography. In the areas related to sex, the ads are similar to the ones that ca be found in the classifieds of any newspaper. This is probably due to the fact that companies exert control over the advertising. On the other hand, the creation of a bulletin board cannot be done as easily as the creation of a virtual community.
Another feature of the bulletin boards is that they are one of the first ways of exchanging information on the internet, and therefore, in their beginnings, they were more controlled by the administrators. And although their use has been described by Usenet as a means of spreading child pornography, they seem to have been substituted in this field by the virtual communities since these communities have more possibilities of preserving their anonymity.
Anyway, we cannot conclude that bulletin boards are not used with this aim.

6. Online games.

Among the games online we have not found any reference to child pornography. However, they might be used by pedophiles to establish contact with children. This is a possibility that should be studied as prevention, since the access to the games is independent of the age and the links that is established in the so-called "clans" (groups of users that play together against others) . They can make a long virtual relation become, in time, a live relation which could be taken advantage of by pedophiles.
The game online on which we worked is one of the most popular, Age of Empires. It’s a usual thing to find hundreds of young people playing it at any time of day.
When acceding to the game, before starting, and during its development, users can exchange messages. On the other hand, it would be extremely simple for the users to agree on exchanging files through the MSN messenger.

7. Programmes of exchanging of information (the Napster type or p2p).

This kind of programmes, of which there’s a great variety, are used very frequently in the exchange and spreading of child pornography. When we studied one of these programmes (iMesh) we were able to detect a high rate of exchanging of child pornography.
In one week, using the iMesh programme, we received 141 files, 51 of which were video and 90 were images, all of them on child pornography. This way of exchanging through iMesh is free, the users share their files with other users. But unlike the exchange by Chat it is not necessary to provide files, just with installing the programme it is possible to receive material, which makes this method one of the easiest access to child pornography. In some cases users offer, at no cost, pornographic material purchased on sites that sell such material.

8. Unexpected findings

The paradoxical phenomenon of the backup
One of the surprises we found in our work was the existence of a backup for the sites on child pornography (surely willy-nilly). In the Google searcher such backup is established as follows: the searcher stores a copy of the sites in question, if the site is cancelled , which frequently happens to the child pornography sites, the backup in the user is still in force, thus making it possible to download such material from the searcher. This phenomenon makes it possible the paradox of having these sites still in force even after they have been cancelled in the corresponding server.
The utilization of vocabulary related to child pornography as metatags on sites of tourist attraction
The MetaTags are tags located at the beginning of the source code (html) of each web page. These tags contain useful data for the searchers. The principal tags are: Title of the Page, which is the title that we want to appear in the searcher. Author: the webmaster’s name or the name of the company responsible for the web page. Subject: the theme of the page which helps the searcher to classify the page. Description: short description. Key words: some searchers keep these words in their database.
The text existent in the metatags is invisible for the user of the internet, unless he specifically wanted to see the HTML code of the page in question.
In our search on the internet using the Google searcher, we came across a tourist site which without including pornographic material, utilized in the key words of its metatags,a number of words related to the search of child pornography, seemingly as a way of attracting visitors to its site.
This would be a new way of utilization with commercial purposes as regards the subject on child pornography.

Conclusions

According to the objectives exposed at the beginning of our work, we have been able to detect the following:

1) The coverage of child pornography through the internet is much more spread than expected after the reading of other works on the subject. From our work, it clearly arises that it is sufficient with having a minimjm knowledge of navigating on the internet to be able to accede to a great amount of child pornography material. The fact that we used resources from Micrsoft was exactly with the objective to show that even the most generalized resources, available and visible are not free of spreading this kind of pornographic material.
2) We consider the type of coverage to be basically structured in three ways:
a. Through the coordinated utilization of four resources, the electronic mail, the Chat Channels, the virtual communities, and the ICQ or the MSN messenger. These resources allow the users with specific interests to be connected with one another and exchange child pornography files. Usually the first contact is established within the context of a chat channel. Then the communication shifts towards the sending of files through ICQ or MSN messenger, or towards the spreading of the address of a virtual community, the exchange of e-mail addresses of a free server such as Hotmail, or the spreading of the a website address housed in a free server. Besides, this method is also open to establish all kinds of contact aimed at sexual abuse or child prostitution.
b. The second way is based on the subscription to a website covering child pornography. These subscriptions range around 10 dollars per month and payment is done by credit card. We consider it very likely that once someone subscribes to one of these sites and starts receiving between 100 and 200 pictures of naked children per month, the site will soon offer him/her stronger child pornography images, and even videos. In this regard some clearly pornographic material spread through method (a), shows, however – due to the technical characteristics of its making up -a professional realization typical of the paid circuit (b). This leads us to thinking that some of the child pornography consumers distribute in the (a) circuit, material received through the (b) circuit.
c. Utilization of programmes of the Napster type. Through this way the user can get hundreds of files from other users’ computers which, while connected to the internet, become internet servers. This modus operandi is very difficult to control since users connect and disconnect as they please and exchange files only while connected. In the case of mode (a) it would be possible for Microsoft, for instance, to delete the virtual communities presented in this work, just if that happens to be their will. However as regards mode (c), it’s very difficult to detect who are the users in the world who have child pornography files in their hardware and that have installed some of the many programmes similar to the iMesh.
3) Unlike what we had previously thought, we have not found cryptically encoded pornographic material.. We believe that as the distributors have found no difficulty whatsoever in using the resources available on the internet, they have dismissed the use of cryptic resources, which does not mean that they may not use them in the future. On the other hand, in both Europe and the United States, the cryptic encoding has been described and detected in the notorious case of the Wonderland Club (a highly organized association which had a president, a secretary, all kinds of recruitment procedures, and so on and so forth. The club members used a complicated system with passwords and encoding technologies, all of which was impossible for the police to decode after they had been uncovered. That’s why they could never be taken to court. Though the authorities could not decode the computers, they did find lots of child pornography images and videos).
4) Neither have we detected the utilization of re-mailers in the distribution of child pornography. This is with no doubt due to the fact that the distributors can make free use of Hotmail and Yahoo. We think that if these free servers were controlled, the distribution will anyway take place through the utilization of the resources available such as cryptic encoding and re-mailing.
5) There was an element that we had not considered at the beginning of our work but that appeared as a result of our research. It was the discovery of a new and sophisticated way of exploiting the child pornography subject, the use of words from the child pornography jargon as a means to catch visitors to a website.
6) The important, fast and sustained growth in the use of the internet in both Latin America and the Caribbean, has been of great help in the spreading of child pornography. We consider this as one of the reasons why, unlike what happens in the developed countries, the disseminators of child pornography, do not need to utilize cryptical encoded resources to spread child pornography.
One of the elements that we consider important to point out is that after we finished our research we got to the conclusion that the different forms of child pornography coverage on the Internet work in a synergic way empowering one another. On the other hand, it is a dynamic process, the sites most involved in the spreading of child pornography change their names continually as well as the virtual communities and the users’ e-mail addresses. What works as an updating element of these data in real time, are the chat channels. This leads us to think that although the problem should be attacked in all its forms, perhaps stressing the work on the chat channels would give good results.

Recommendations

We believe that by taking some measures, the easy way through which child pornography is spread nowadays could be diminished, and the ease with which the paid circuit gets profits could also be limited.

1) Although there are countries in which the legislation allows the existence of websites that sell pictures of children exhibiting their genitals, and thus not being able to draw a legal limit between pornography and art photography. Pressure should be exerted on credit card issuers so that they would not allow such websites to utilize their services. FURTHERMORE, THE MONEY RAISED THROUGH THE CREDIT CARDS IS THE ONE THAT STIMULATES -THANKS TO their FINANCING, the production of child pornography and consequently the abuse of the children used with this purpose.

2) Legislation could be passed so as to make the companies responsible for lodging virtual communities, websites and/or chat channels and for the content in their servers. They should also finance independent groups in order that they control the existing contents.

3) With relation to child pornography, there should be a global legal framework, since in spite of the fact that there are many countries where laws reinforce the control of child pornography, it would be enough that just one country be permissive and the spreading of pornography would reach each site of the network.

4) Emergency lines should be developed in our region where the users could pour the data in case they come across child pornography on the network.

5) From the technical point of view:

a) Develop resources that allowed users to detect the sites which cover child pornography.
b) Improve the programmes aimed at parents so they would be able to tell which programmes are suitable for their children and which aren’t.
c) Demand from the searchers the deletion of the backup of the websites covering child pornography.

6) At the educational level:

a) The teaching staff should be prepared in the handling and detection of situations in which children are subject to sexual abuse or have to endure the contact with the topic through the internet, watching images and/or videos on sexual abuse.
b) Parents should be trained in order to wisely use the connection to the internet in their homes, getting them acquainted with the resources available to report the sites on child pornography. Also spreading the rules and programmes available to protect children from the exposure to those materials.
c) The educational system should provide children with sexual education supplying them with elements so as not to be defenceless if faced with the unexpected on the internet.
In this regard is that we consider that the phenomenon should be attacked through the formation of multidisciplinary teams to deal with the analysis of the subject from all the angles above mentioned, putting forward concrete proposals with the purpose of attacking the spreading of child pornography from all possible angles.
We know that this phenomenon will always find mechanisms for spreading the material, these mechanisms will be more o less exposed to social control. For this reason, although a greater control might help in diminishing the level of child pornography coverage, as a last resort only prevention will work. This will be done through the assistance to children and families with children at risk either to be exposed to child pornography or to become directly involved. This will be of great use to substantially modify the situation in the future.

Bibliography

* ARONOWITS, Staleny; Martinsons, Barbara y Menser, Michael.
Tecnociencia y cibercultura; la interrelación entre cultura, tecnología y ciencia. Barcelona, Ediciones Paidós, 1996.
* BERNERS-LEE, Tim. Tejiendo la red. Madrid, Siglo XXI Editores, 2000.
* CASTELLS, Manuel. La era de la información. Alianza editorial, Madrid, 1997.
* CEBRIÁN, Juan. La red. España, Grupo Santillana de Ediciones, 1998.
* DERY, Mark. Velocidad de escape; la cibercultura en el final del siglo. Madrid, Ediciones Siruela, 1998.
* MALDONADO, Tomás. Crítica de la razón informática. Barcelona, Ediciones Paidós Ibérica, 1998.
* NEGROPONTE, Nicholas. Ser digital. Buenos Aires, Editorial Atlántida, 1995.
* PISCITELLI, Alejandro. Ciberculturas en la era de las máquinas inteligentes. Buenos Aires, Editorial Piados, 1995.
* TERCEIRO, José. Socied@d digit@l; del homo sapiens al homo digitalis. Madrid, Alianza Editorial, 1996.
* WALLACE, Patricia. La psicología de internet. Barcelona, Ediciones Paidós Ibérica, 2001.

Electronic resources

UNICEF. Segundo Congreso de Yokohama contra la Explotación Sexual Comercial de los Niños.
http://www.unicef.org/spanish/events/yokohama/unicef-role.html

Compromiso Global de Yokohama 2001
http://www.derechosinfancia.org.mx/ediac/yokohama_dec.htm

Revista de la OIT. La explotación sexual de los niños. Núm. 42, marzo de 2002 http://www.ilo.org/public/spanish/bureau/inf/magazine/42/yokohama.htm

BICE. 27ª Sesión especial de la Asamblea general de las Naciones Unidas dedicada a los niños del 8 al 10 de mayo de 2002.
http://www.bice.org/es/

Boletín de información y análisis sobre Explotación Sexual Comercial Explotación sexual de la niñez. Número I año 3 Marzo de 2001.
http://www.derechosinfancia.org.mx/ediac/boletin1ano3.htm

Casa Alianza. Noticias de Ultima Hora. Explotación sexual.
http://www.casa-alianza.org/ES/human-rights/sexual-exploit/news.shtml

DIGNITY Online Resource Center. Explotación Comercial de la niñez. Acción contra la explotación sexual comercial de niños, niñas y adolescentes. Boletín de información.
Junio de 1999. Año 1, número 2
http://www.uri.edu/dignity/ex99-1-2.htm

Naciones Unidas Uruguay "Compromiso para una estrategia contra la Explotación Sexual Comercial de la Infancia y la Adolescencia en la Región de América Latina y el Caribe". Montevideo, 9 de noviembre de 2001.
http://www.onunet.org.uy/news/01-042.htm

Naciones Unidas Uruguay. "La lucha contra la explotación sexual comercial en Uruguay y la protección emocional a niños víctimas de abuso sexual en el sistema de justicia" Montevideo, 8 de noviembre de 2001.
http://www.onunet.org.uy/news/01-042.htm

Seguridad en Internet en términos generales

http://www.nch.org.uk

http://www.getnetwise.org

http://www.bbc.co.uk/webwise/basics

http://www.disney.co.uk/DisneyOnline/Safesurfing/index.html

Información para padres

http://www.nch.org.uk

http://www.pin.org.uk

http://www.netparents.org

Denuncia de material negativo

http://www.iwf.org.uk

Filtro y bloqueo, y programas de control paterno

http://www.getnetwise.org

http://www.icra.org

 

6 Comentarios hasta el momento...

LOURDES POWERY Dice:

26 mayo 2004 a las 4:48.

HOLA ES BUENO QUE ALGUIEN SE PREOCUPE POR LA NINES YO ESTOY DE ACUERDO EN CONTROLAR LA PORNOGRAFIA INFANTIL YO SOY MADRE DE TRES Y LOS QUIERO MUCHO Y DECEO LO MEJOR BUENO HASTA PRONTO Y LE DECEO LA MEJOR DE LAS SUERTE

Mayra Dice:

29 octubre 2004 a las 23:50.

Me podrian mandar datos estadisticos de la prostituciòn infantil???????
Y creo que es una basura lo que pasa con esos pobres chicos inocentes

Anónimo Dice:

20 julio 2005 a las 14:12.

I can find many things that I look for here! Thank you very much!

Fernando da Rosa » Blog Archive » Investigación sobre Pornografía Infantil en Internet, realizada para el IIN Dice:

24 julio 2005 a las 17:09.

[…] Tal cual surge del trabajo de investigación Análisis de las formas de difusión de la pornografía infantil a través de Internet 6 “Uno de los elementos que consideramos importante destacar es que las distintas formas de difusión de la pornografía infantil a través de Internet actúan en forma sinérgica, potenciándose unas a otras. Por otra parte la difusión de pornografía infantil a través de Internet es un proceso dinámico, los sitios más comprometidos cambian de nombre permanentemente así como las comunidades virtuales y las direcciones de correo de los usuarios. Lo que actúa como elemento de actualización en tiempo real de esta información son los canales de chat. Esto nos lleva a pensar que si bien habría que atacar el problema en todas sus formas, tal vez acentuar el trabajo en torno a los canales de chat dé buenos resultados.” […]

Blanca Gabriela Dice:

12 junio 2006 a las 20:02.

Excelente página, FELICIDADES

Rodolfo Pilas Dice:

15 junio 2008 a las 13:47.

Muy buen artículo, Ud. debería continuar profundizando en este tema, ya que poner en discusión social estos temas nos hace muy bien a todos.

Dejar una respuesta

 

Fernando da Rosa Morena

Estado del tiempo en Montevideo

El Tiempo en Melilla

Hacer click en una palabra

Traducir

Archivos

Meta

Etiquetas