23 de abril de 2024
|
Buscar
FIN DE SEMANA

Las autoridades preocupadas tras descubrir una red de abusos a menores que difunde material en vivo bajo suscripción previa en la deep web

Pederastas a la carta: La Guardia Civil investiga la nueva modalidad de pornografía infantil en directo

Las redes de distribución ilegal se han especializado para evitar ser detectadas
Las redes de distribución ilegal se han especializado para evitar ser detectadas
Golpe a la pornografía infantil. La Guardia Civil ha realizado una operación múltiple contra varios pedófilos y distribuidores de pornografía infantil. Las autoridades de varios países alertan de las nuevas técnicas de los abusadores para ganar dinero con la distribución de material ilegal al mismo tiempo que esconden sus rastros digitales en la internet profunda.

A principios de esta semana la Guardia Civil ha realizado varias operaciones contra la explotación sexual y el abuso infantil. La principal, la operación Kiru, llevada acabo en el distrito Usera de Madrid, donde fue detenido un hombre por abuso y explotación a una menor de 16 años. Según trascendió a la prensa, el abusador era el padrastro de la menor que no solo la obligaba a mantener relaciones sexuales con él, sino que vendía material pedófilo a través de la red.

Aunque éste era uno de los objetivos principales, la Benemérita ha abierto la puerta a investigar las nuevas formas en las que los pedófilos adquieren pornografía infantil “a la carta”. Es decir, seleccionan lo que quieren ver, pagan y luego reciben el contenido “personalizado” por parte de los explotadores.

La operación Kugantxu se realizó tras la información recibida del Centro Nacional para niños desaparecidos y explotados de Estados Unidos (NCMEC). En ella, ha resultado detenido un hombre en la ciudad de Bilbao, como comprador de pornografía infantil.

Operación Kiru.

La Benemérita ha informado que el hombre no solo recibía contenidos pedófilos, sino que también podía solicitar material “a la carta”, previo pago. Los pagos se realizaban en pequeñas cantidades a través de plataformas que dificultan el rastreo de los mismos como criptomonedas o servicios de envío anónimos.

Tras realizar el pago el comprador recibe contenido específico personalizado o tendría acceso a visualizar los abusos a menores en directo, vía streaming incluso.

La operación logró recopilar información sobre las conversaciones que tenía el comprador a través de las plataformas de envío y recepción de contenidos. Esto permitió a las autoridades identificar las formas de pago y averiguar varios de los destinatarios de los mismos. La mayoría se encontraban en Filipinas.

La información sobre este caso fue enviada por la Guardia Civil a la Transnational Criminal Investigation Unit de Manila, Filipinas, solicitando su colaboración. El objetivo es continuar con la captura de los autores de estos abusos y rescatar a las víctimas del país asiático.

Después de un alarmante aumento de esta modalidad delictiva las alarmas han saltado en las unidades policiales de todo el mundo, ya que este método se ha convertido en tendencia entre los pederastas, que dificultan los métodos de rastreo para no ser localizados. Los abusos infantiles se producen normalmente en países del sudeste asiático y algunos en África.

Usar criptomonedas para comprar pornografía infantil

En el marco de las operaciones antiabusos se realizó también la operación Jekyll de la Guardia Civil en colaboración con la HSI (Homeland Security Investigations), uno de los departamentos de Seguridad de Estados Unidos dependiente del Departamento de Justicia norteamericano. La acción se llevo a cabo contra varios usuarios de la plataforma de explotación infantil alojada en el buscador para Deep Web, TOR. La plataforma ofrecía contenido especial para pedófilos a través de pago con Bitcoin, una moneda virtual difícil de rastrear y fácil de cambiar por dinero de uso normal.

Después de analizar miles de transacciones con esta criptomoneda se pudo identificar un índice de direcciones asociadas llamado “Welcome 2 Vídeo”. Los archivos audiovisuales eran liberados según la cantidad abonada por el usuario, cuanto más pagara, más material pedófilo podía ver. Además, los pederastas recibían beneficios por cada vídeo o fotografía que no estuviese presente en la plataforma.

El perfil de los usuarios de la plataforma era variado.

Los investigadores lograron identificar al administrador de la web. La información obtenida permitió la detención de tres personas y la realización de cuatro registros en España.

El perfil de los usuarios de la plataforma era muy variado. Una de las detenciones fue realizada en Málaga y el análisis de la información encontrada permitió averiguar que el detenido había realizado grabaciones con cámara oculta de una menor de su entorno.

La plataforma investigada se encontraba en la red TOR, que por sus características ofrece un importante grado de anonimato a sus usuarios. Del mismo modo, estas personas tomaban medidas de seguridad para ocultar el contenido pedófilo en sus dispositivos, utilizando varias capas de cifrado, lo que dificulta la labor de los investigadores.

La pedofilia se dispara durante la pandemia

NCMEC, a través de los enlaces de HSI en España, comunica habitualmente a la Guardia Civil multitud de hechos relacionados con la explotación sexual de menores, observándose un importante aumento del número de casos reportados durante el periodo de confinamiento derivado de la crisis sanitaria.

Uno de estos comunicados permitió la identificación de un caso de abusos a una menor de edad en  Murcia. Una vez llevada a cabo la investigación se pudo determinar que se trataba de un miembro de su entorno familiar, aprovechando el acceso que tenía a la víctima dado el grado de parentesco.

Detención de uno de los implicados.

 En otro caso, se ha identificado a un grupo de personas de varias nacionalidades que intercambiaban archivos de contenido pedófilo a través de un sistema de almacenamiento remoto. Uno de los integrantes del grupo residente en Granada ha sido detenido, se da la particularidad de que el detenido no almacenaba ningún tipo de contenido ilegal en sus dispositivos informáticos, sino que almacenaba toda la información en la nube.

Gracias a la identificación de ese almacenamiento remoto, la recuperación de los archivos allí almacenados y las conversaciones con otros miembros del grupo, se pudo identificar a un total de 20 personas ubicadas en diferentes países de América (Estados Unidos, Colombia, Argentina, Brasil, Chile, Ecuador, México, Panamá y Perú). La información fue remitida a todos estos países a través de HSI y la red ELIPSIA, una red de traspaso de información entre Europa e Hispanoamérica liderada por España.

Las investigaciones han sido llevadas a cabo por el Departamento de Delitos Telemáticos de la Unidad Central Operativa de la Guardia Civil en estrecha colaboración con el HSI, en el marco de la lucha contra la explotación sexual de menores.

COMPARTIR: