Desde el año 2006, hemos logrado identificar aspectos cruciales frecuentemente ignorados por la acusación en casos de distribución de pornografía infantil a través de redes P2P. Estos descubrimientos son incorporados en nuestros informes periciales, los cuales pueden ser decisivos tanto para lograr la absolución del acusado como para facilitar un acuerdo con la Fiscalía.
Definición legal y evolución: el término “pornografía infantil”, según el Consejo de Europa (1989) y la Directiva 2011/93/UE, abarca todo material visual o auditivo que presenta a menores en contextos sexuales. Se distingue entre pornografía técnica (representaciones de menores reales) y virtual (representaciones realistas).
Marco legal actualizado: la Directiva 2011/93/UE y la LO 1/2015 del BOE-A-2015-3439 son cruciales en la definición legal y en la delimitación de lo que constituye pornografía infantil. Es importante tener en cuenta que el término abarca no solo actos sexuales reales, sino también representaciones realistas.
Naturaleza y tipificación del delito: la distribución de material pornográfico infantil a través de programas P2P es un delito serio. Según el Código Penal, especialmente el Artículo 189.1 b), se estipulan penas significativas para la producción, venta y distribución de este material.
Interpretación Judicial: las decisiones del Tribunal Supremo enfatizan la importancia de un análisis detallado de cada caso, evitando asumir la intención de distribuir basándose únicamente en el uso de programas P2P. Por ejemplo, el acuerdo de la Sala de lo Penal del Tribunal Supremo, de fecha 27 de octubre de 2009, sobre facilitación de la difusión de pornografía infantil.
Funcionamiento de eMule y redes P2P: eMule es un ejemplo de un programa P2P que permite a los usuarios compartir archivos directamente entre ellos, sin un servidor central. Es crucial entender que, en estas redes, los archivos se intercambian en fragmentos, lo que puede llevar a descargas involuntarias o incompletas.
Gestión de archivos en eMule: los archivos en eMule se almacenan en carpetas específicas (“temp” para fragmentos incompletos y “incoming” para archivos completos). Es importante destacar que el usuario puede no ser consciente de todos los archivos que se comparten a través de su sistema.
Un archivo dejará de estar disponible para otros ordenadores en la red una vez que sea movido o eliminado de la carpeta “incoming”.
Es importante destacar que, durante el proceso de descarga, no es posible evitar que los fragmentos de archivos en curso, los cuales se almacenan en la carpeta “temp”, sean compartidos. Además, el contenido exacto de lo que se está descargando de otros ordenadores no puede ser verificado hasta que el archivo no sea completamente visualizado, lo que puede dar lugar a descargas accidentales.
Por otro lado, los usuarios tienen la capacidad de controlar la compartición de archivos completos, ubicados en la carpeta “incoming”. Esta acción no es automática y requiere la intervención directa del usuario: para dejar de compartir estos archivos, el usuario debe eliminarlos o trasladarlos a otra carpeta distinta de “incoming”.
El Fichero “Known.met”: Este archivo actúa como un registro de todas las descargas iniciadas y completadas en eMule. Es un elemento clave para entender qué archivos han sido descargados y compartidos, incluso parcialmente.
Cualquier archivo reflejado en “known.met” puede haber sido descargado solo en una parte ínfima en el ordenador del usuario. Sin que tenga por qué haberlo descargado en su totalidad.
Rol en la estrategia de defensa: un perito informático puede proporcionar análisis detallados sobre la naturaleza de los archivos compartidos, el patrón de uso de eMule, y si hubo o no intención de distribuir material prohibido. Esto incluye evaluar la cantidad de material compartido, la participación en foros relevantes, el número de veces que se comparte, la estructura del ordenador, y el nivel de conocimiento informático del acusado.
Dictámenes periciales: estos informes son cruciales para establecer o refutar elementos clave de la acusación, proporcionando una base sólida para la defensa.
Nuestros servicios de peritaje informático son esenciales para abordar eficazmente los desafíos técnicos en casos de distribución de pornografía infantil vía redes P2P. Con nuestra experiencia y conocimientos especializados, apoyamos a los despachos de abogados en la elaboración de defensas basadas en evidencias claras y análisis técnicos profundos.
Autor: Eugenio Picón Rodríguez
Ingeniero en informática, perito y mediador
Colegiado n.º 9 del CPIICM
Móvil 619 814 326
c/ Hermanos Pinzón, 3, bajo - 28036 – Madrid