Prevención de la explotación y la trata de niños

La sustracción y el tráfico de menores es uno de los delitos más escandalosos contra la sociedad. Por desgracia, todos los padres han tenido que considerar la posibilidad de que su hijo sea víctima de engaño y explotación, pero hoy en día esa realidad se acentúa por el uso que los niños hacen de los recursos en línea. El Centro Nacional para Menores Desaparecidos y Explotados (NCEMC) informa de un aumento de casi el doble de la captación de menores en línea en 2020, en gran parte debido al mayor uso de tecnologías conectivas en respuesta a la pandemia del COVID-19. La mayoría de los niños tienen ahora acceso a uno o más teléfonos personales u otros dispositivos inteligentes. Si no son supervisados cuidadosamente por los padres u otras personas, las aplicaciones de mensajería, las redes sociales, las plataformas de chat e incluso los juegos en línea pueden entrañar peligros ocultos para los niños, que podrían conectar con individuos malintencionados expertos en captarlos y ganarse su confianza. Las víctimas pueden ser seducidas con elogios, falsa empatía, incentivos económicos o conversaciones y contenidos sexualmente explícitos, y los delincuentes intentan convencerlas para que proporcionen imágenes o vídeos de explotación o huyan de casa a los brazos de los depredadores.

Medidas y contramedidas digitales

A medida que se generaliza el uso de tecnologías en línea en los delitos de explotación, secuestro y trata de menores, el papel de la inteligencia legal en la prevención y resolución de estos delitos es más importante que nunca. Los delincuentes son expertos en ocultar su rastro utilizando identidades falsas en Internet, cuentas falsas, teléfonos desechables, tarjetas SIM intercambiadas, etc., en sus comunicaciones con posibles víctimas. Asimismo, muchas de las transacciones ilícitas realizadas por los delincuentes en estos casos -desde la distribución de material de abuso sexual infantil (CSAM) hasta la venta de las propias víctimas- se llevan a cabo en la web oscura, ocultando aún más a los delincuentes y sus organizaciones. Los avances en las tecnologías de inteligencia legal ayudan a esclarecer estas actividades. Con una orden judicial o una citación, los investigadores pueden acceder a información sobre las comunicaciones de un menor en el período previo a un secuestro u otra desaparición, como mensajes de texto, correos electrónicos y actividad en las redes sociales. Los proveedores de servicios de comunicación (PSC) pueden reconstruir detalles sobre el uso de aplicaciones y plataformas de mensajería por parte de las víctimas, por ejemplo, y los metadatos pueden analizarse para obtener información sobre las comunicaciones cifradas. En algunos casos, también es posible obtener información sobre la ubicación pasada o incluso presente de los dispositivos de una víctima y/o persona de interés. En conjunto, estas y otras fuentes de datos ayudan a establecer pautas de vida y líneas temporales que conducen a la identificación y el enjuiciamiento de los traficantes de menores y al retorno seguro de los menores desaparecidos.

Creación de una base exhaustiva para las investigaciones

Los depredadores de menores son muy conscientes del valor que tienen para la investigación las huellas digitales, y a menudo convencen a las víctimas para que borren los mensajes de los dispositivos o confisquen los propios dispositivos. Las leyes y normativas sobre privacidad pueden retrasar o limitar aún más el acceso de las fuerzas de seguridad a información crítica. Por ello, los investigadores deben tener en cuenta todas las fuentes de datos a su disposición. Y los investigadores deben aprovechar las herramientas de inteligencia legales más sofisticadas para interceptar y analizar las comunicaciones entre personas y dispositivos de interés. Además de las medidas que se utilizan habitualmente en otros tipos de investigaciones, como el análisis del registro detallado de llamadas y las grabaciones de vídeo de las cámaras de seguridad o de tráfico, las fuerzas y cuerpos de seguridad deben recurrir a fuentes de datos adicionales en los casos de menores desaparecidos, entre las que se pueden incluir las siguientes:

  • Identificadores de publicidad móvil: utilizados para personalizar la ubicación de los anuncios, estos identificadores únicos pueden identificar un dispositivo dentro de un área de interés delimitada geográficamente, por ejemplo.
  • Identificadores de dispositivos móviles: se puede coaccionar a un menor para que cambie la tarjeta SIM de su dispositivo, pero las fuerzas de seguridad pueden seguir rastreando el móvil utilizando el identificador del teléfono.
  • Cuentas de redes sociales o de mensajería: el seguimiento de la actividad en cuentas conocidas puede revelar la dirección IP o la torre de telefonía móvil utilizada para iniciar sesión.

La plataforma de SS8 es idónea para ingerir, normalizar, supervisar y analizar estos diversos tipos de información para avanzar en las investigaciones. Xcipio recopila datos que pueden revelar a quién llama un sospechoso y quién le llama, así como el audio, la duración de la llamada, el ID de la célula y los registros detallados del protocolo de Internet (IPDR). Incluso captura metadatos para ofrecer a los investigadores información sobre las plataformas OTT cifradas que suelen utilizar los traficantes. Nuestra solución de localización exacta y precisa no sólo proporciona coordenadas GPS, sino que también puede indicar a los agentes en qué planta se encuentra un dispositivo dentro de un edificio. Intellego XT supervisa estos flujos, los contextualiza con OSINT, localización y otras fuentes, y proporciona potentes funciones de consulta. Sus paneles de control fáciles de usar ayudan a los agentes y a los analistas de inteligencia a visualizar los resultados para descubrir información procesable. La empresa también colabora activamente con las fuerzas de seguridad y otras organizaciones pertinentes de todo el mundo para desarrollar herramientas y técnicas que protejan a los niños, y es líder de opinión en este importante ámbito, publicando artículos sobre los métodos y tecnologías utilizados en las investigaciones y las prácticas para recuperar con mayor eficacia a los niños desaparecidos y explotados.

Conclusión

Prevenir y responder a la explotación, el secuestro y la trata de menores es una parte vital de la misión de SS8 para proteger a la sociedad. Las potentes capacidades para interceptar legalmente comunicaciones relevantes y datos de localización, combinadas con capacidades avanzadas de fusión y análisis de datos, hacen que las plataformas Xcipio e Intellego XT de SS8 sean de un valor incalculable para las fuerzas de seguridad y las víctimas, ayudando a resolver estos horribles crímenes de forma más rápida y eficiente.

Kevin McTiernan Imagen - SS8Acerca de Kevin McTiernan

Kevin cuenta con más de 20 años de amplia experiencia en los sectores de las telecomunicaciones y la seguridad de redes. En SS8, Kevin es el vicepresidente de Soluciones Gubernamentales y es responsable de liderar la visión, el diseño y la entrega de las soluciones gubernamentales de SS8, incluida la cartera de cumplimiento de Xcipio®. Puede obtener más información sobre Kevin en su perfil de LinkedIn haciendo clic aquí.

Consejo Asesor SS8 - Kevin MetcalfAcerca de Kevin Metcalf

Kevin Metcalf es actualmente Director de Habilitación de Productos en SS8. Es un ex agente federal convertido en fiscal y es el fundador de la National Child Protection Task Force (NCPTF). La NCPTF reúne a reconocidos expertos en estrategia legal, OSINT, mapeo y análisis celular, investigaciones en la web oscura y criptomoneda para ayudar a las fuerzas del orden de todo el mundo. Su experiencia policial abarca desde el ámbito local al federal, y se extiende a lo largo de más de 20 años. Puede encontrar más información sobre Kevin aquí.

Acerca de SS8 Networks

SS8 proporciona plataformas de inteligencia legal. Trabaja en estrecha colaboración con las principales agencias de inteligencia, proveedores de comunicaciones, fuerzas de seguridad y organismos de normalización. Su tecnología incorpora las metodologías analizadas en este blog y las carteras de productos Xcipio® e Intellego® XT se utilizan en todo el mundo para la captura, el análisis y la entrega de datos con fines de investigación criminal.

Tweet @SS8 Síguenos LinkedIn

 

Boletín SS8

ÚLTIMO SEMINARIO WEB

EL DILEMA DEL SILO DE DATOS PARA LAS FUERZAS DE SEGURIDAD

Cómo ingerir, filtrar y consultar volúmenes 5G

Webinar presentado por Kevin McTiernan

PULSE AQUÍ para verlo