1 Delitos cibernéticos contra menoresFuerza de tarea de delitos cibernéticos contra menores
2 Internet Sistema global de acceso público de redes de computación interconectadas, que transmiten datos mediante un protocolo estándar de Internet (IP) y muchos otros protocolos
3 Internet La herramienta más útil que se haya inventado a la fecha para depredadores sexuales y pornógrafos infantiles
4 Programa ICAC Red nacional de 59 fuerzas de tarea locales y entidades afiliadas dedicadas a investigaciones proactivas y reactivas, análisis forenses, procesos judiciales y educación comunitaria.
5 Normas Excepto en circunstancias que lo exijan, toda la labor en línea de ICAC se realiza en lugares de trabajo aprobados por el gobierno. Sólo el personal activo juramentado de ICAC puede trabajar en capacidad de agentes encubiertos. La transferencia de imágenes no debe iniciarse por parte del investigador de ICAC.
6 Responsabilidad civil por no investigarSi se le suministra información referente a un delito cibernético contra un menor y no lo investiga, podría ser objeto de una demanda. Tacoma Washington 10,5 millones
7 Riesgos que representa el Internet para menoresExposición a material no apto para menores Explotación sexual Acecho, acoso, hurto de identidad
8 Atractivo del Internet para agresores¿Por qué utilizan el Internet? ¿Qué ventajas ofrece el Internet a delincuentes que buscan víctimas menores?
9 Atractivo del Internet para agresores* Una herramienta que facilita su interés por los menores - El agresor sexual, no la computadora, es el objetivo de la investigación - La investigación debe llevar a identificar a la persona que usó la computadora para la comisión del delito (el argumento de defensa de que “fue otro, no yo”)
10 Atractivo del Internet para agresores* Le proporciona al agresor: - Un ambiente no supervisado - Gratificación instantánea - Acceso fácil y económico - Enorme capacidad de almacenamiento - Seguridad - Percepción de privacidad y anonimidad
11 Atractivo del Internet para agresores* Amplía las oportunidades para el agresor de establecer contacto con menores - Oportunidad de identificar y ubicar posibles víctimas en cualquier parte del mundo - Oportunidad de ocultar identidades al comunicarse con menores
12 Páginas de interacción socialCraigslist.org Myspace.com Facebook.com Myyearbook.com Mocospace.com Tagged.com Xanga.com Hi-5.com Friendster.com Facethejury.com Dirtytalk.com Livejournal.com Friendfushion.com Studybreakers.com Zogo.com Prisonpenpals.com
13
14 Atractivo del Internet para agresoresLes da la posibilidad de comunicarse con personas que se interesan sexualmente por los menores - Para intercambiar pornografía - Para lograr acceso a los menores
15 Atractivo del Internet para agresoresLa oportunidad de comunicarse con menores y otros agresores mediante: - Correo electrónico - Salas de chat - Mensajes instantáneos (IM) - Chat de Relé en Internet (IRC) - Grupos noticiosos, clubes, dramatizaciones – segunda personalidad - Blogs - Tecnología inalámbrica
16
17 Aspectos investigativos
18 Investigaciones exitosas* Aspectos técnicos - Identificación de sospechosos - inalámbrico - Obtención de pruebas electrónicas * Aspectos explotación de sexual de menores - Entrevista de la víctima - Interrogatorio del sospechoso - Corroboración
19 Casos de Internet *Supone retos técnicos*Los agresores tienen más acceso a posibles víctimas *Cada caso tiene el potencial de propagarse como una telaraña *Mayor interdependencia de las fuerzas del orden público
20 Casos de Internet Se trata de víctimas diferentesLos agresores son diferentes Ausencia de capacidad forense de las computadoras Volumen de casos Las fuerzas del orden público pueden adoptar un enfoque proactivo
21 Casos de Internet La meta de toda investigación consiste en identificar y rescatar niños y niñas reales
22 Investigaciones Investigaciones reactivas Investigaciones proactivas
23 Investigaciones reactivasIndignación de las víctimas Línea Cybertip NCMEC - Quejas ciudadanas - Informes de ISP Negocio de reparación de computadoras Informes a fuerzas del orden público Cibervigilantes
24 Investigaciones proactivasUna investigación proactiva está diseñada para identificar, investigar y procesar judicialmente a delincuentes, que puede tener un objetivo específico o no, y requiere interacción en línea y un alto nivel de planeación pre-operativa.
25 Fundamentos del Internet
26 Conexión al Internet Internet Dirección IP ISP Dirección MAC
27 Direcciones IP ESTÁTICAS - Permanentes / FijasDINÁMICAS - Asignadas en el momento de conectarse - cambian con el tiempo - son importantes fecha/hora/huso horario
28 Servicio/búsqueda “Whois”Se emplea para determinar el proveedor de servicio de Internet para una dirección IP
29
30 Max Mind
31 Ubicación de la dirección IPMaxmind.com
32 Sistema de nombres de dominioLas direcciones IP se emplean para identificar destinos hacia los cuales se dirigen los datos sobre todo en el Internet. ¿Se puede acceder a una página web con digitar la dirección IP?
33
34
35 Sistema de nombres de dominioEl sistema de nombres de dominio le posibilita a los usuarios digitar nombres fáciles de recordar, en lugar de direcciones IP, en sus navegadores. Su función es similar a la de un directorio telefónico – una forma de atribuirla nombres a ciertos números.
36 Sistema de nombres de dominioEjemplos de nombres de dominio: icactraining.org usdoj.gov missingkids.com Wsu.edu
37 Búsqueda de los dueños de dominoPáginas web populares de registros acreditados para realizar búsquedas WHOIS de dominios
38 Demostración de Operaciones Centrales
39 Archivos compartidos Punto a Punto
40 Parte de un enfoque integralChat Otros Prevención Investigaciones P2P IRC Forense Páginas Web
41 Programas de archivos compartidos punto a punto P2P¿Qué son los archivos compartidos punto a punto? Los programas de archivos compartidos Punto a Punto (P2P) son una forma estándar de transferir archivos de un sistema de computador a otro mientras se está conectado a una red, generalmente, al Internet. ¿Qué es la red Gnutella? Una red de archivos compartidos de código abierto
42 Operativo Precisión de Puntos y eP2PLabor investigativa en torno a la difusión de pornografía infantil por la red de archivos compartidos Gnutella. Dichos operativos han llevado a la expedición y ejecución de órdenes de cateo y al consecuente decomiso de pornografía infantil y aprehensiones por posesión y distribución de la misma.
43 Operativo Precisión de Puntos y eP2PSuperar obstáculos Los clientes P2P no hacen una discriminación geográfica – reclutan candidatos y archivos en todo el mundo *Regionalizar las investigaciones con mapeo geográfico de IP Los nombres de archivos pueden ser engañosos o incorrectos *Utiliza función de troceo (hash) para identificar archivos susceptibles de investigación judicial Archivos transferidos de fuentes múltiples *Programas “ajustados” para descarga de fuente única
44 Mapeo geográfico IP
45
46
47 Programas de archivos compartidos punto a punto P2P* Los programas de archivos compartidos Punto a Punto (P2P) les permiten a grupos de computadoras que emplean la misma red y los protocolos de archivos compartidos conectarse directamente entre sí y compartir archivos.
48 Funciones de troceo (Hash)*Una función de troceo (hash), también llamado condensado de mensaje, huella dactilar digital, o función de compresión, es una cadena de entradas de longitud variable que se convierte en un valor de longitud fija.
49 Funciones de troceo comunesMD5 (condensado de mensaje) el troceo ocupa 16 bytes, que equivalen a 128 bits, y pueden expresarse como 32 caracteres hexadecimales. SHA1 (Algoritmo de troceo seguro) el troceo ocupa hasta 20 bytes, que equivalen a 160 bits, y pueden expresarse como 40 caracteres hexadecimales.
50 Demonstración de SHA1 S33EBO3O5SKAHKKHVATJWSXYSZFQJ5NFJQTPDSTHWKMNDT2VLIE3H7EVLMPH6QNO
51
52 La complejidad que se requiere para encontrar una colisión en SHA-1 es una potencia de 2^63 2^63 =
53 SHA ADN ¡SHA1 es extremadamente preciso!
54 En la actualidad entre quienes aportan a la base de datos de troceo de lotes SHA están: NCMEC ICE (Oficina de Inmigración y Aduanas de los EE.UU.) Servicios de Policía de Toronto ICAC de Wyoming
55 Gnutella * Lucha contra los programas punto a punto de código abierto* Soporte multiplataforma * No hay una empresa única a la que se pueda demandar/enjuiciar
56 Operativo Gnutella Hay dos tipos de computadoras en la red Gnutella*Ultrapuntos – servidores indexadores (múltiples) sin contenido * Puntos – con contenido
57 Los Puntos pueden conectarse a numerosos UltrapuntosLos Puntos se siguen conectando directamente para obtener los archivos
58 Características del sistema P2PLos puntos pueden descargar segmentos de un archivos de fuentes múltiples
59 Shareza Otros Bearshare Limewire
60 Búsqueda de descargas Los clientes de Gnutella les permiten a los usuarios buscar fotografías, películas y otros campos ingresando un texto descriptivo como término de búsqueda. Estos términos normalmente los procesan los ultrapuntos con base en la información sobre los archivos enviados por puntos individuales.
61 Términos de búsqueda para pornografía infantilBABY J PTHC VICKY
62 Demostración de Phex
63 -Un 83% tenía imágenes de menores entre los 6 y los 12 años-Un 80% tenía imágenes de violaciones de menores Wolak, et. al, “Child Pornography Possessors Arrested in Internet-Related Crimes: Findings from the National Juvenile Online Victimization Study”, HYPERLINK "http://www.missingkids.com/en_US/publications/NC144.pdf"
64 El 80% de quienes poseen imágenes de maltrato infantil admitió haber abusado sexualmente de menores, y cada uno tenía un promedio de 30,5 víctimas En 2006, el 85% de los participantes en nuevos programas admitió haber abusado sexualmente de menores.
65 -Un 80% tenía imágenes en se mostraba la penetración sexual de un menor-Un 21% tenía imágenes en se mostraba el cautiverio, la tortura u otros actos sádicos contra menores -Apenas el 1% de quienes poseían estas imágenes había limitado su colección a simples fotografías de menores desnudos Wolak, et. al, “Child Pornography Possessors Arrested in Internet-Related Crimes: Findings from the National Juvenile Online Victimization Study”, HYPERLINK "http://www.missingkids.com/en_US/publications/NC144.pdf"
66
67
68 “El 066 – línea telefónica para emergencias – del Internet”Línea CyberTip “El 066 – línea telefónica para emergencias – del Internet”
69 Informes anuales en CyberTipDesde la creación de la línea CyberTipline, 1998
70 Informes de categoría por tipoPornografía infantil: Seducción en línea: Prostitución infantil: 6.254 Turismo sexual con menores: Abuso sexual de menores: Material no solicitado: 6.217 Dominios engañosos: 6.585 Desde el 9 de marzo de1998
71 ICAC FBI ICE USPIS Fuerzas locales del orden públicoProveedor de servicio electrónico FBI El centro de comunicaciones prioriza los informes ICE Los analistas de NCMEC procesan los informes USPIS Fuerzas locales del orden público Se presentan los informes a las fuerzas del orden público
72 El éxito de la Línea CyberTip
73 Información Inicial El 19 de enero de 2006, la línea CyberTip recibió un informe de Photobucket, de conformidad con lo dispuesto en el Capítulo 42 del Código Federal, Art En el informe se afirma que una persona que utilizaba el nombre estaba descargando pornografía infantil. El analista de la División de Explotación Infantil realizó búsquedas para encontrar la jurisdicción del sospechoso.
74 Entrada en Guestbook Nombre: Isaac Correo electrónico: Comentario: ¡Qué hermosura! Mantén la cabeza en alto, eres una verdadera estrella.
75 Las búsquedas de correo electrónico revelan…3 Miércoles 19 de mayo de 2004 – 09:17:52 Nombre completo: Isaac Correo electrónico: Edad: 29 ¿De dónde es, para que podamos acecharlo: Oregón Página principal: ¿Dónde se enteró de nosotros? Enlace (Fisted) ¿Quién le contó sobre nosotros? (Ingrese el nombre del chulo aquí): Díganos cómo se siente DE VERDAD: Me encanta, espero que vuelvan a traer el glamour Sexo por favor…: soy niño
76 Perfil hallado en MSN
77 Fotografía encontrada del sospechoso
78 Búsqueda re registros en base de datos públicaLugar de empleo
79 ¡Sospechoso aprehendido!CULPABLE! El 28 de agosto de 2006, el delincuente se declaró culpable ante 3 cargos de uso de un menor en una presentación sexual y 2 cargos de fomento de agresión sexual contra menores. Fue condenado a más de 15 años de reclusión.
80 Elementos hallados
81
82 Explicó que los tatuajes le servían como advertencia de su atracción hacia los menoresEl demonio tatuador en la imagen le recuerda que cada vez que se maltrata a un menor, queda marcado de por vida
83 CVIP
84 - Identificar a las víctimas menores desconocidas que aparecen en las imágenes de pornografía infantil...
85 Preguntas
86 Jim Kouril