Inteligencia artificial: explotación sexual, investigación penal y garantías constitucionales

El uso de la inteligencia artificial para identificar material de explotación sexual de niñas, niños y adolescentes como herramienta de investigación penal y las tensiones que suscita con las garantías constitucionales de nuestro derecho procesal penal. Una aproximación inicial.


Trabajo de investigación presentado durante el 1º bimestre del año 2021 por el alumno Matías Perez Alati Brea en el contexto de la asignatura «Inteligencia Artificial y Derecho», dictada por la Profesora Cecilia C. Danesi en la Facultad de Derecho de la Universidad de Buenos Aires.



Introducción



En función de la lucha contra la divulgación de material de explotación sexual de niñas, niños y adolescentes (MESNNA)[1], se desarrollaron complejos sistemas de inteligencia artificial (IA) para asistir a las autoridades que tienen a su cargo la investigación de estos hechos. Por ejemplo, empresas privadas, como Microsoft, desarrollaron softwares, como PhotoDNA, que permiten detectar la transmisión electrónica de este tipo de material. A través de estos, nosotros sabemos que ante un estímulo (el envío de una fotografía con MESNNA), el sistema da una respuesta (una señal de alerta para motivar la denuncia de tal comunicación), sin que verdaderamente sepamos que pasa entre medio de ese estímulo y esa respuesta. Inteligencia artificial de este tipo se la cataloga como de “caja negra” [2], lo que posee un desafío a la legalidad de su uso en el marco de la persecución penal. A su vez, el uso indiscriminado de esta tecnología suscita ciertos interrogantes en cuanto a la afectación de la intimidad de las personas. Por ello vale preguntarnos, en el marco del estándar de garantías que impone el derecho penal liberal que hoy rige en nuestra República, si es que el uso de esta tecnología implica una injerencia inaceptable, o no, en las libertades de las personas. El tema merece un tratamiento más extenso del que puedo aquí darle, por ello ofrezco en este ensayo una aproximación inicial.



Desarrollo


¿Qué es y como funcionan PhotoDNA y otras tecnologías similares?

Utilizo PhotoDNA como software ejemplar para explicar el funcionamiento de IA’s de este tipo, ya que se señala a Microsoft como precursora en la materia. De estos cimientos se desarrollaron softwares como Google Content Safety API y la utilizada por Facebook en todas sus plataformas, conocidas como PDQ y TMK+PDQF[3], ello en función de una colaboración muy estrecha entre las empresas de tecnología en pos de perseguir la divulgación de MESNNA[4].

La inteligencia artificial utilizada en PhotoDNA admite diversos usos, aunque hoy se orienta únicamente a la detección de MESNNA. El software le da un número de identidad único (técnicamente, hablamos de una firma digital única), llamado hash, a una imagen o fotograma de video[5]. La analogía con el ADN es adecuada: el hash otorgado a esa imagen o fotograma va a ser siempre el mismo, aún si a esa imagen o video le cambian el formato, la resolución, el color o lo que fuera. Así, el ADN humano va a ser siempre el mismo aún cuando cambiemos de color nuestros ojos, nuestro pelo, nos hagamos cirugías plásticas, etc. Si se trata de un video, el software primero divide el video en fotogramas de video y se le otorga un hash a estos[6]. Para darle un hash a una imagen, PhotoDNA primero modifica la imagen o fotograma. La convierte a escala de grises y le modifica el tamaño para que encaje en un estándar determinado por los desarrolladores. Luego la divide en una cuadrícula, y sobre ella le calcula un histograma basado en gradientes[7]. Este gradiente es el que utiliza el software para determinar el hash6. La estandarización previa premite contrastar fotos o fotogramas de video que hayan sido modificados7. Con esto, tenemos el ADN. Vale destacar que de este hash no se puede hacer una ingeniería inversa para reproducir la fotografía o fotograma de video en cuestión[8].

El uso de esta tecnología es masivo. Por ejemplo, WhatsApp corre esta tecnología en las imágenes utilizadas de perfil o de grupos, ya que esta información no se encuentra encriptada, o en su caso para imágenes o videos específicamente denunciados[9]. Facebook, a su vez, lo utiliza en mensajes no encriptados, en la información que el usuario comparte de manera pública, como así también en todos los contenidos asociados a los links que se comparten en todas las plataformas de la empresa[10]. También Adobe utiliza esta tecnología en toda su plataforma de almacenamiento en la nube[11]. Más aún, Microsoft, además de utilizarlo en sus productos, lo provee gratuitamente a fuerzas del orden como así también a cualquier entidad que ofrezca, a sus usuarios, una plataforma para compartir archivos (por ejemplo, un campus virtual universitario)[12].

Cada hash es contrastado con vastas bases de datos que contienen hashes de imágenes y fotogramas de video que si fueron previamente identificadas como MESNNA. Dos grandes bases de datos existentes son las gestionadas por la “National Center for Missing & Exploited Children” (NCMEC)[13], una ONG fundada y respaldada por el estado federal de los Estados Unidos[14], como así también por la INTERPOL, denominada “International Child Sexual Exploitation image and video database” (ICSE)[15]. Vale destacar que el programa dará una validación positiva cuando haya cierta variación en la fotografía, como por ejemplo, que alguien la haya recortado. Esto implica que el hash de la foto que subió el usuario no sería idéntico al hash identificado como MESNNA en las bases de datos, pero utilizando ciertos criterios preestablecidos se validará un hash “similar” al que se registre en la base de datos. De confirmarse la existencia de MESNNA en ese hash nuevo, se incorporará el mismo a la base de datos[16]. Esto implica que si una compulsa de un hash da positivo, el sistema da aviso al administrador de la entidad que esté usando PhotoDNA, pudiendo este verificar manualmente si efectivamente se trata de MESSNA. Esto último queda a criterio de cada entidad[17].

Esto es una tecnología que se vale de inteligencia artificial que, a mi entender, podríamos denominar de “caja negra”, propia de la “deep learning” que utiliza “redes neuronales artificiales”. Fundamentaré esta postura tratando de seguir la explicación del Prof. Juan G. Corvalán respecto de qué es lo que hace que una IA sea de caja negra[18]. Advierto al lector que esto se trata de un razonamiento inductivo por el cual, a partir del funcionamiento del programa, llego al principio general teórico que gobierna esta IA. Esto así porque no encontré recursos que confirmen esta hipótesis.

A pesar de que se pueda explicar el funcionamiento macro del sistema, no podemos determinar los pasos y razonamientos lógicos que realiza el programa, en cada uno de los pasos antes mencionados, en cada corrida en concreto. El software recibe una imagen y mediante una serie concatenada de cálculos matemáticos nos da un hash. No vemos que razonamiento lógico llevó al programa a hacer determinado cálculo y porqué, simplemente porque no lo hace en el sentido argumentativo que a nosotros nos sirve. El software reconoce patrones de información en la imagen que le permiten hacer un determinado histograma y que a su vez los patrones en ese histograma le permite llegar a un determinado hash. Aunque nos mostrara todas las cuentas matemáticas que hizo para llegar a un hash, esa información no tendría sentido para nosotros, pues solicitar esto al programa sería el equivalente a solicitar a una persona, por ejemplo, porque un perro es un perro. Hay una serie de razonamientos que hacemos internamente que nos lleva a la conclusión de que cuando vemos a un perro lo reconocemos como tal. Si tuviéramos que explicitarlo para cada caso en concreto no nos daría la vida para explicar a otra persona que identificamos un hocico, unas pesuñas, un tamaño, un pelo, unos ojos, una posición, etc. que en su conjunto es igual a lo que nos enseñaron que es un perro. Esto es lo que implica no tener trazabilidad del funcionamiento de este programa. Esta falta de trazabilidad es lo que denominamos una inteligencia artificial de “caja negra”.

A su vez, el hecho de que el software valide positivamente hashes similares, en razón de que las fotos que se comparan tienen leves modificaciones, refuerza esta tesitura. ¿Por qué daría positiva la respuesta respecto de un hash que es similar a otro? Evidentemente el software ve patrones, invisibles al ojo humano, entre aquellos hashes que representan fotos de un mismo tenor frente al ojo humano. Este entrenamiento se vería reforzado cuando al verificar manualmente que se trata del mismo material, se incorpore esta foto o fotograma de video a la base de datos, lo que aumenta la tasa de acierto del programa. Esto lleva a un impresionante nivel de precisión, siendo este de un falso positivo cada diez mil millones de comparaciones[19].


¿Cómo se utiliza esta tecnología en los procesos penales vernáculos?

CyberTipline es el sistema centralizado de denuncias referido a MESSNA que se encuentre en internet, y está administrado por el NCMEC[20]. Una vez que el sistema notifica al administrador, la empresa usuaria de esta tecnología puede, por ejemplo, automatizar un reporte o completarlo manualmente. En el primero de los casos, esto se realiza a través de un API[21], siendo esto último un software que intermedia entre otros dos softwares como puede ser en este caso el reporte que produjo PhotoDNA y el formulario de denuncias de CyberTipline[22]. En cuanto al deber de denunciar, las empresas suelen hacer alusión, en sus términos y condiciones, a un deber genérico de la “ley aplicable”, que no es más ni menos que la ley americana 18 U.S.C. § 2258A[23]. Esta cláusula es una de las excepciones a los principios generales, establecidos en aquel ordenamiento, respecto a la privacidad de las comunicaciones electrónicas, por la cual se obliga a las empresas proveedoras de comunicaciones electrónicas a denunciar aparente, o inminente, divulgación de MESSNA. El reporte debe contener un relato circunstanciado de los hechos, y el proveedor puede compartir más información, como los datos de abonado, de tráfico o de contenido de esa comunicación electrónica[24].

En nuestra República, pionero en esta materia fue el Ministerio Público Fiscal de la Ciudad Autónoma de Buenos Aires (MPFCABA). En 2013, el Fiscal General Germán Garavano suscribió un convenio con el NCMEC en la que este se obliga a comunicar al MPFCABA todos los reportes que se encuentren vinculados al territorio nacional (cfr. Resolución FG Nº 435/13 MPFCABA), quedando el Cuerpo de Investigaciones Judiciales de esta institución como el principal contacto del país con el NCMEC y su CyberTipline[25]. Más aún, el 23/10/2014, se firmó, en el marco del Consejo Federal de Política Criminal y del Consejo de Procuradores, Fiscales, Defensores y Asesores Generales de la República Argentina, un “Protocolo de intervención urgente y colaboración recíproca en casos de detección de uso de pornografía infantil en internet” en la que los distintos ministerios públicos locales podrán derivarse los casos en la medida en que sea necesario en virtud de la territorialidad de los hechos de posible incumbencia penal. Para dar otro ejemplo, en función de este protocolo es que el Procurador General Julio M. Conte-Grand del MPF de la Provincia de Buenos Aires estructuró de similar manera todas las dependencias que de él dependen para hacer llegar al fiscal que corresponda la información necesaria de manera ágil y segura. A su vez, suscribió con el MPF CABA otros convenios para fortalecer ese intercambio de información referido a los reportes que llegan del NCMEC CyberTipline[26]. Naturalmente, una vez recibido este reporte, el MPF que recibe el informe inicia la investigación penal preparatoria que corresponda según la norma procesal de su jurisdicción.


¿Qué derechos y garantías entran en tensión? Tratamiento jurisprudencial.

Por un lado, vale hacer una mención a la reserva general que debe darnos la utilización de herramientas de inteligencia artificial que sean de “caja negra” en el sector público, como puede ser en las agencias persecutorias del Estado. La Comisión Europea entiende que por “…la complejidad, la imprevisibilidad y un comportamiento parcialmente autónomo (de estas tecnologías) pueden hacer difícil comprobar el cumplimiento de la legislación vigente de la UE sobre la protección de los derechos fundamentales e impedir su cumplimiento efectivo…”[27]. En otras palabras, la falta de entendimiento de la motivación del sistema y su falta de trazabilidad afectan uno de los pilares del sistema republicano siendo esta la publicidad de los actos de gobierno, ya que el Estado debe poder “…justificar, motivar y explicar sus decisiones…”, algo imposible con un sistema de caja negra[28]. Más aún, el propio MPFCABA está evaluando la aplicación de tecnologías de IA de caja blanca, que sería en concreto una IA trazable y explicable, respecto de los informes que recibe del NCMEC, cuestión que habría que estudiar con más detenimiento[29].

Otra garantía que entra en tensión con el uso de estas tecnologías es la de la intimidad, consagrado en el art. 18 de la Constitución Nacional (CN), siendo esto lo que no queremos dar a conocer a terceros. Forma parte de la dignidad humana, concepto por la cual las revoluciones liberales lucharon. En su faz penal, implica que la averiguación de la verdad material no es una finalidad absoluta sino que tiene una regulación racional para que la misma no pierda sentido. Su interpretación dinámica, confirmada por la Corte Suprema de Justicia de la Nación (CSJN), la lleva a proteger las comunicaciones electrónicas[30]. Constitucionalmente, para su regulación, se habla de la existencia de “casos” y “justificativos” para allanar la intimidad, vedando, a mi entender, una vigilancia genérica y arbitraria. En el orden procesal penal nacional, para perforar ese ámbito de intimidad, se le impone al Estado al menos una exigencia, siendo esta la de un auto fundado por el juez. En el ámbito de la CABA, se la califica como excepcional, se le pone topes temporales y deberes de confidencialidad a quienes la practiquen[31]. Esta supervisión judicial es algo a lo que nuestra República se encuentra obligada en función del art. 15 del Convenio de Budapest sobre la Ciberdelincuencia. Nuestra Corte ha dicho que para motivar tal auto debería haber una mínima sospecha razonable y que una denuncia anónima, contra una persona determinada, indicando la posible comisión de un ilícito no se ajusta a ese estándar[32].

La particularidad a la que nos lleva esta situación es que el ordenamiento procesal se encuentra preparado para una interceptación o intervención de las comunicaciones en manos de una autoridad judicial estatal, mientras que las tecnologías en este caso están siendo aplicadas por empresas privadas y en función de lo que acuerdan con sus usuarios a través de los términos y condiciones de su servicio a través de un contrato de adhesión. Hemos citado ya ejemplos que muestran como las empresas avisan la utilización de estas tecnologías y se reservan el derecho de compartir el contenido de las comunicaciones electrónicas en función de la “legislación aplicable”. Me surgen ciertos interrogantes. Viendo la intensidad de la protección de la garantía a nivel constitucional, ¿puede una persona cederla en el marco de un contrato de adhesión electrónico? Conforme lo visto, es claro que una persona renuncia a su intimidad pues pone a disposición de un “escáner” electrónico todas sus comunicaciones y si se detecta algo de interés, el privado tiene derecho a revisar toda la comunicación y transmitir incluso los contenidos al NCMEC. El Código Civil y Comercial de la Nación (CCCN) nos da una pauta valorativa en su art. 55 por la cual la disposición de los derechos personalísimos es admitido únicamente si no es contrario a la ley, moral o buenas costumbres, además de un deber de interpretar restrictivamente tal disposición. De la misma manera que hay un plexo normativo para proteger la vida humana, hay un plexo normativo para proteger la intimidad. En el primero de los casos es evidente que no puedo contratar con alguien la finalización de mi propia vida. ¿En el segundo? No me queda claro. A su vez, el CCCN dispone, en sus arts. 984 a 989, ciertas reglas relativas a los contratos de adhesión, por las cuales rescato que no se tienen por convenidas aquellas cláusulas que reenvían a textos no facilitados al adherente o que impliquen una renuncia de sus derechos, como así también una interpretación a favor de este último frente a ambigüedades. No vi, en los términos y condiciones consultados en este ensayo, una cita expresa de la normativa americana aplicable a la materia por la que se faculta a una proveedora de servicios a facilitar todo el contenido de una comunicación electrónica a las autoridades; tampoco se cita el convenio del MPFCABA con NCMEC. ¿Se presume conocida al ciudadano argentino la normativa americana? Más aún, en el buscador de normativa del Boletín Oficial de la CABA, ante la compulsa del número de resolución, no figura publicado tal convenio[33]. ¿Se puede presumir conocido tal acuerdo de intercambio de información? Aún si estuviera publicada, ¿no estaríamos frente a una reglamentación de derechos que por ende tiene que hacerlo únicamente el Congreso de la Nación?[34] Lo que en definitiva me pregunto es: la persona que suscribe un contrato de adhesión con las empresas proveedoras de servicio de comunicaciones electrónicas como Facebook, Google o Microsoft, ¿son conscientes de la cesión de su derecho de la intimidad? Si no fueran conscientes, ¿no sería una cláusula no escrita bajo la ley argentina y por ende cada intervención de PhotoDNA en una conversación, como luego un reporte ante NCMEC, una violación a la intimidad? Y si fueran conscientes, ¿pueden pactar esa disposición en privado, sin que haya ley nacional que reglamente los modos de esa cesión?

En el marco de la Cámara Penal, Contravencional y de Faltas de la CABA encuentro dos fallos donde la defensa plantea una nulidad respecto del informe remitido por el NCMEC y su incorporación a la causa. En la Nº 12322/2015 (fallo del 23/11/2017, resuelta por la Sala I), la defensa planteó como agravios la interceptación de datos privados sin autorización judicial, tomando como análogo a la apertura de correspondencia referida por la Constitución, siendo inválida una cláusula que renuncie a esto en el marco de un contrato de adhesión con un proveedor de comunicaciones electrónicas, como así también la imposibilidad de que una “notitia criminis” se convierta en el sustento del requerimiento de elevación a juicio envés de un puntapié para indagar más en la causa, ya que caso contrario se violaría la presunción de inocencia y el onus probandi. La sala rechazó el planteo ya que el usuario accede a las políticas de privacidad de la empresa que lo reportó, en los que se presupone está implícito el régimen de información compartida entre distintas instituciones, como así también no defiende la revisión de correos electrónicos sino más bien que se refuerza “…el compromiso asumido por el Estado Argentino a los efectos de prevenir y sancionar ciertas conductas…” que serían las asumidas en la Convención sobre los Derechos del Niño, con jerarquía constitucional.

La otra causa que cayó bajo decisión de la cámara fue resuelta por la Sala III, en la causa Nº 8235/2015 (fallo del 29/04/2016). En lo que nos interesa, en aquel fallo la defensa se agravió en cuanto consideraba que el informe del NCMEC ni siquiera significaba una “notitia criminis” pues se trata de una auténtica interceptación de datos privados que viola la garantía de inviolabilidad de correspondencia. Dos jueces de la Sala, entendieron que el informe no es más que una información institucional que motiva el actuar de oficio del MPF, lo que la ajusta a la definición de “notitia criminis”. En solitario, uno de los jueces de la Sala fundamenta reiteró los argumentos vertidos por la Sala I en la causa mencionada en el párrafo precedente.


Opiniones provisorias

Considero que la jurisprudencia mencionada no da una respuesta adecuada a los interrogantes que me planteé con anterioridad, y me resulta preocupante la escasa indagación sobre las dudas que planteara la defensa en ambos casos. Por ello, tomaré una opinión provisoria buscando dar ciertas respuestas a mis interrogantes, en el entendimiento de que este ensayo se trata de una aproximación inicial a un tema cruzado por mil aristas; situación que lo hace apasionante. Creo que mucho depende de que rol le atribuimos, en el proceso penal, a este informe del NCMEC que se comunica al MPF en virtud de los acuerdos de información. En el contexto actual, parecería ser que la utilización de un informe de estos como medio de prueba, sea para requerir la elevación a juicio o para valorarla en la instancia de juicio oral, estaría prohibido. Lo entiendo así ya que, por lo descripto con anterioridad, no estamos ante una intervención de comunicaciones común y corriente, pues esta intervención está en manos de un privado. Entonces, a pesar de que existe el principio de libertad probatoria, tanto en el orden nacional como en el capitalino, nos enfrentamos con el principio de la nulla coactio sine lege por la cual los mecanismos de investigación que impliquen una coerción sobre derechos constitucionales deben estar previstos por la ley[35] y 34. A su vez, en función de lo explicado con anterioridad referido al efecto “caja negra” que subyace en PhotoDNA, nunca se podría utilizar para fundar una sentencia condenatoria o una elevación a juicio un informe proveniente del NCMEC, pues no habría como fundarla.

Ahora bien, si lo tratáramos como una mera “notitia criminis”, ¿mejora la situación? Hemos visto que la jurisprudencia así lo entiende, aunque me caben dudas, por el grado de detalle que surge del fallo, que valor se le ha dado al informe, si fue una “mera novedad” en el marco del intercambio de información institucional que dio pie al inicio de la investigación o si se trata, como se agravia una de las defensas, de la base de la elevación a juicio. Si entendiéramos que el accionar de todo este mecanismo es violatorio de la intimidad, y en su caso sancionable por algún delito contenido en el Capítulo III del Título V, Libro II del Código Penal (CP), el Estado no podría valerse de esta información en contra de un imputado[36]. Ahora bien, una muy respetada doctrina entiende que como mera noticia del delito, o como un indicio más a ser corroborado con otros medios de prueba, no habría óbice constitucional[37]. En mi humilde opinión, y conforme lo elaborado hasta aquí, creería que para hacer valer esta postura habría que reforzar al menos una de dos cuestiones. Idealmente, un acuerdo de intercambio de información que pase por los canales legislativos ordinarios ya que, mal que mal, se está poniendo a disposición de nuestra República una enorme cantidad de información que se recopila en el extranjero y que, puesto en conocimiento de la autoridad argentina, se restringe la intimidad del ciudadano argentino respecto de su Estado, para el cual adhiero a la postura interpretativa de la nulla coactio sine lege que cité con anterioridad. Por otro lado, si lo ideal es reconocer estos ágiles intercambios entre ministerios públicos del mundo, bien vendría una ley que reconozca que el intercambio de comunicaciones electrónicas está sujeta a contralor, como ocurre hoy con el correo postal[38]. Una posible línea de investigación futura sería trazar un paralelismo y ver como funcionan, por ejemplo, acuerdos de intercambio de información tributaria y de lavado de activos, o mismo aquellos que se dan en el marco de INTERPOL, a los fines de determinar cual es la mejor vía que puede adoptar nuestro país en función de experiencias análogas.



Conclusión


No hay palabras, sinceramente, para describir las acciones tipificadas por el art. 128 del CP que, lamentablemente, se realizan, y a diario. Opino que son acciones que carecen totalmente de humanidad y que estremecen a cualquier alma ordenada. Por ello creo que el avance en la persecución y penalización de este mal es deseable. Ahora bien, me aferro a la siguiente idea del juez Yacobucci, que explica la proporcionalidad que debe medir el accionar estatal persecutorio: “Hoy resulta incuestionable que el uso del poder estatal ya no sólo se legitima mediante el loable fin último, sino que también debe ser adecuado y necesario para la consecución de ese fin y no ser desproporcionado, es decir, que no puede producir más daños que beneficios”[39]. Ahora bien, ¿qué tipo de daños podríamos llegar a generar? La creación de precedentes que indiquen una tolerancia a la actividad estatal persecutoria que salga del cauce de respeto a los derechos y garantías de los ciudadanos. Por ello, hoy toca plantear ciertas dudas que, lamentablemente, pueden ayudar a la causa de un pederasta. No obstante, es en el entendimiento de que esas herramientas persecutorias pueden comenzar a servir peores intereses y nada vamos a poder oponer si es que con anterioridad las hemos legitimado. Esta discusión ya se está dando en otros importantes países del mundo: sea por la intención de las policía de expandir su uso[40], o en función de mejorar la privacidad de los usuarios de comunicaciones electrónicas[41]. Mi interés no es más que ser parte de la eterna vigilia jeffersoniana de la libertad[42].



Bibliografía consultada


Estilo de citación: Chicago.

Poder Judicial de la Provincia de Corrientes. 2019. Ministerio Público - Novedades. 8 de Noviembre. Último acceso: 12 de Abril de 2021. http://www.juscorrientes.gov.ar/ministerio-publico/el-numero-de-reportes-de-masnna-o-de-messna-es-alarmante-en-todo-el-pais/.

Acordada. 2019. 29363 (Suprema Corte de Justicia de Mendoza, 15 de Octubre).

Facebook. s.f. Online Child Protection. Último acceso: 12 de Abril de 2021. https://www.facebook.com/safety/onlinechildprotection.

WhatsApp. s.f. How WhatsApp Helps Fight Child Exploitation. Último acceso: 12 de Abril de 2021. https://faq.whatsapp.com/general/how-whatsapp-helps-fight-child-exploitation/?lang=en.

Facebook. 2019. Open-Sourcing Photo - and video - Matching Technology to Make the Internet Safer. 1 de Agosto. Último acceso: 12 de Abril de 2021. https://about.fb.com/news/2019/08/open-source-photo-video-matching/.

—. 2020. Facebook Joins Industry Effort to Fight Child Exploitation Online. 11 de Junio. Último acceso: 12 de Abril de 2021. https://about.fb.com/news/2020/06/fighting-child-exploitation-online/.

Microsoft. s.f. PhotoDNA. Último acceso: 12 de Abril de 2021. https://www.microsoft.com/en-us/photodna.

—. s.f. Help stop the spread of child exploitation images and protect your business. Último acceso: 12 de Abril de 2021. https://www.microsoft.com/en-us/PhotoDNA/CloudService.

Nilles, Gerardo, y Gastón Silva. 2016. «Pericias informáticas para casos de pornografía infantil.» 16º Simposio Argentino de Informática y Derecho. La Plata: Universidad Nacional de la Plata. 231-243.

Adobe. 2017. Adobe & PhotoDNA. 5 de Enero. Último acceso: 13 de Abril de 2021. https://www.adobe.com/la/legal/lawenforcementrequests/photodna.html.

Langston, Jennifer. 2018. How PhotoDNA for Video is being used to fight online child exploitation. 12 de Septiembre. Último acceso: 13 de Abril de 2021. https://news.microsoft.com/on-the-issues/2018/09/12/how-photodna-for-video-is-being-used-to-fight-online-child-exploitation/.

Udacity. 2015. Digital Image is a Function - Computational Photography course. 23 de Febrero. Último acceso: 13 de Abril de 2021. https://www.youtube.com/watch?v=Wo0QVVM5jXE.

Microsoft Research. 2009. PhotoDNA: How it works. 16 de Diciembre. Último acceso: 13 de Abril de 2021. https://www.youtube.com/watch?v=NORlSXfcWlo.

Udacity. 2015. Image Gradient - Computational Photography course. 23 de Febrero. Último acceso: 13 de Abril de 2021. https://www.youtube.com/watch?v=Dl5lPdoCXi8.

Konigsberg, Ira. 2004. Diccionario Técnico Akal de Cine. Editado por Enrique Herrando Pérez y Francisco López Martín. Madrid: Ediciones Akal S.A.

Missing Children's Assistance Reauthorization Act of 2013. 2013. Public Law No: 113-38 (113th US Congress, 30 de Septiembre).

National Center for Missing & Exploited Children. s.f. Our Beginnings. Último acceso: 13 de Abril de 2021. http://missingkids-p65.adobecqms.net/footer/about/history.

Internet Watch Fund. 2019. Landmark data sharing agreement to help safeguard victims of sexual abuse imagery. 12 de Diciembre. Último acceso: 13 de Abril de 2021. https://www.iwf.org.uk/news/landmark-data-sharing-agreement-to-help-safeguard-victims-of-sexual-abuse-imagery.

INTERPOL. s.f. International Child Sexual Exploitation database. Último acceso: 13 de Abril de 2021. https://www.interpol.int/Crimes/Crimes-against-children/International-Child-Sexual-Exploitation-database.

Diario Judicial. 2020. "Pornografía infantil" en desuso. 22 de enero. Último acceso: 12 de Abril de 2021. https://www.diariojudicial.com/nota/85506.

National Center for Missing & Exploited Children. s.f. CyberTipline Reporting API Technical Documentation. Último acceso: 13 de Abril de 2021. https://report.cybertip.org/ispws/documentation/.

MuleSoft. s.f. What is an API? (Application Programming Interface). Último acceso: 13 de Abril de 2021. https://www.mulesoft.com/resources/api/what-is-an-api.