En las últimas semanas San Juan tuvo a cuatro detenidos involucrados en tenencia, distribución y/o venta de pornografía infantil. Aunque la Justica aseguró que no están relacionados entre sí, todos fueron atrapados por el trabajo conjunto de organismos internacionales y provinciales, que lograron dar con los acusados tras aproximadamente un año de investigación, según un especialista en seguridad informática. En Banda Ancha Mariano Montañez compartió el funcionamiento de la Deep Web y los procesos que deben realizar los investigadores para dar con redes delictivas.

En primer lugar, el especialista en informática definió a la Deep Web como "una internet aparte". En ella, "un usuario normal sin un navegador especial que se conecta a la red encriptada no puede acceder". De acuerdo a lo que explicó, para acceder a los contenidos hay que saber la dirección de la de los sitios "entonces lo primero que hacen las fuerzas de seguridad que están enfocadas en encontrar redes de delitos es detectar sitios que tienen cierta información sensible como pornografíadrogas o venta de armas o de químicos ilegales".

"Al detectar esos sitios lo que hace la fuerza de seguridad es traquear como está desarrollado eso y tratar de hackear ese servidor, que es un servidor más la diferencia que está conectado a esta red segura", señaló Montañez. A lo que agregó: "Una vez que se acceda al contenido se trata de encontrar las fuentes que los suben, quién lo actualiza".

Además, especificó que "no solamente se halla la fuente de material sino que al acceder a ese servidor ya se puede saber la data de todo usuario, las contraseñas, los patrones, edades, perfiles". Una de las técnicas para dar con los delincuentes es basarse en la forma de escribir porque "es muy particular de cada uno y hoy en día ya existe un software que te dice un porcentaje de certeza que este texto es parecido a la escritura de alguien más".

Respecto a los casos de pornografía infantil en la provincia, manifestó que es un largo proceso, por lo que seguro desde hace un año que los presuntos delincuentes eran rastreados: "Están los que generan el material, los que lo distribuyen y los que lo venden, que generalmente suelen ser personas distintas. Las que usan generalmente están encriptadas y nadie más lo puede ver, entonces los procesos son largos. Hay mucha gente de la fuerza de seguridad haciéndose pasar por compradores constantemente, pero es más difícil trabajar así como encubierto y lo que se trata hacer siempre hackear los servidores y después automatizar todo lo que se puede. Si yo sé que una foto es pornografía la puedo meter en un motor que analice la foto que encuentren en la web para un robot que escanee sitios. Cuando se encuentran rastros se trata de trabajar con las fuerzas locales para que le den un seguimiento. Es complejo y largo entonces quizás el caso lleva un año o más de investigación".