Solo en 2021, hubo 85 millones de alertas[1] relacionados con material de abuso sexual infantil (CSAM, por sus siglas en inglés) en todo el mundo. Repitamos eso por un segundo para intentar entenderlo: 85 millones. Por incomprensible que sea esta cifra, no incluye todo el material no denunciado ni los cientos de miles de denuncias adicionales relacionadas con el turismo sexual infantil, la trata, el acoso y la incitación.

La pandemia de COVID-19 exacerbó el problema, con un aumento interanual del 64 % en las denuncias confirmadas de abusos sexuales a menores[2], y con Estados Unidos hospedando ahora más contenidos de abuso sexual infantil en línea que cualquier otro país del mundo[3].

En cualquier lugar del mundo en el que se encuentre material de abuso sexual infantil, la investigación sobre la victimización de nuestros sujetos más vulnerables comienza con el envío de las denuncias a la institución de seguridad pública correspondiente.

Para que la seguridad pública logre hacer justicia en los casos de explotación infantil, debe lidiar con la sensibilidad adicional de sus evidencias. En estos casos, los archivos no son apenas evidencias digitales, sino también contrabando digital; el abuso sexual de un niño queda capturado para siempre en fotos y videos. El primer paso, y el fundamental, para lograr el objetivo es garantizar la gestión eficaz de sus investigaciones.

Las instituciones de seguridad pública buscan la transformación digital para hacer frente a los crecientes retrasos, y la nube demostró ser un potenciador efectivo. Pero ¿qué ocurre cuando convergen la nube y la gestión de las investigaciones de material de abuso sexual infantil? ¿Son incompatibles?

Si los criminales ponen el material de abuso sexual infantil en la nube para facilitar sus operaciones, ¿debe la seguridad pública utilizar los mismos medios para combatirlos? La respuesta es que deben hacerlo.

Si bien el pensamiento se dirige inmediatamente a la seguridad, consideremos primero los procesos tradicionales. Actualmente, los peritos forenses digitales aplican su conocimiento y experiencia para identificar y catalogar el CSAM. Nuestro perito sabe que esta evidencia es clave para la seguridad de un niño o niña y la búsqueda de la justicia. Este contrabando digital se utilizará en un proceso judicial y, lo que es más importante, para salvar a un niño. Naturalmente, el perito forma parte de un equipo de investigación, y las evidencias suelen copiarse en medios físicos para facilitar la colaboración necesaria.

En primer lugar, nuestro investigador recibe su copia, que es tratada como evidencia original por la institución de seguridad pública. El investigador hace una copia de trabajo, lo que no es una mala idea si consideramos que el líder del sector, SanDisk, garantiza la mayoría de las unidades de almacenamiento de bolsillo durante no más de cinco años, y muchas de ellas durante apenas dos años[4].

A continuación, el investigador puede necesitar consultar a un pediatra forense con el fin de identificar la edad, por lo que se hace otra copia. La fiscalía analizará la evidencia y esta se enviará al Programa de Identificación de Víctimas Infantiles (CVIP, por sus siglas en inglés) del Centro Nacional para Niños Desaparecidos y Explotados (NCEMC, por sus siglas en inglés), lo que significa que serán necesarias más copias.

El proceso actual dio lugar a cinco copias, lo que plantea las siguientes preguntas:

  • ¿Se gestionan eficazmente?
  • ¿Son seguras?
  • ¿Los medios externos son lo suficientemente duraderos para garantizar que la evidencia sobreviva hasta el juicio?
  • ¿Cómo es posible saber quién vio estas copias, cuándo y desde dónde?
  • Cuando llega el momento de destruir la evidencia, ¿cómo cumplir este mandato sin saber con certeza cuántas copias hay y dónde se encuentran?
  • ¿Qué le dice a una víctima que ha sido revictimizada, debido a la falta de disponibilidad de evidencia en el juicio o a una copia que se pierde fuera del control de la seguridad pública?

La nube aborda el problema de fondo acerca de: la conectividad. Las personas que desempeñan diversas funciones en varias instituciones y organizaciones deben trabajar juntas para que se haga justicia. Imagine que elimina todas las copias poco fiables e inseguras y que adopta un depósito central para el análisis de la evidencia. Cada entrada queda registrada, al igual que la información detallada sobre quién compartió con quién y cuándo, o si se accedió a ella.

Afortunadamente, no es necesario imaginarla, ya que actualmente esta solución existe. Una solución de gestión de la investigación segura y en la nube, como Cellebrite Guardian, reduce las distancias entre las partes interesadas de la red, lo que permite a los investigadores, peritos, fiscales y otras partes interesadas en el caso trabajar juntos en la nube de forma más eficiente de lo que nunca fue posible con las copias y el transporte físico.

Los marcos de cumplimiento engloban las mejores prácticas y requisitos para garantizar la seguridad en la nube y la durabilidad de los datos. El principio de confianza cero/Zero Trust, por ejemplo, supone que toda interacción entre sistemas o usuarios debe verificarse. Los principios básicos de seguridad establecen la autenticación de dos factores para los inicios de sesión, y que los datos deben estar cifrados tanto en tránsito como en reposo para evitar los accesos no autorizados.

La tecnología, los principios y los marcos de una solución en la nube bien diseñada se combinan para crear un entorno tan seguro como la sala de evidencias. Estos principios y marcos no existen para las interminables copias de las unidades USB que se encuentran en los estantes, en las carpetas de los casos y en los cajones de los escritorios.

El uso criminal de la tecnología para fomentar el abuso sexual de los niños no está disminuyendo. Es hora de modernizar el flujo de trabajo de la investigación aprovechando la nube como potenciador.

Obtenga aquí más información sobre cómo Cellebrite Guardian puede ayudar a su equipo.

Share this post