SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
CASOS REALES DE VIOLENCIA
SEXUAL A TRAVÉS DE INTERNET
Jorge Coronado
Perito informático y CEO de QuantiKa14
Vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN)
Socio de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC)
Profesor en el Master de Peritaje Informático en la Universidad Europea de Madrid
www.quantika14.com
Hola, soy Gorgue McClure. Tal vez me
recuerden...
Anécdota antes de empezar….
¿Por qué le
dicen esto?
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 3
Anécdota antes de empezar…
¿Dónde dejamos a nuestros hijos e hijas?
Introducción
Objetivo de la ponencia
La violencia sexual en entornos digitales:
➢ Conductas Comunes:
1. Grabación y distribución de imágenes de violencia sexual.
2. Fotografías o videos no consentidos de partes íntimas en espacios
públicos (upskirting, downblousing, creepshots) difundidos en
línea.
3. Creación de imágenes sexualizadas o videos deepfake/deepnudes
➢ Extorsión Sexual:
Amenaza de revelar imágenes o videos sexuales para extorsionar a la víctima,
ya sea por quien recibió el material o un tercero con acceso ilegítimo.
➢ Acoso Sexual Online:
1. Comentarios sexuales, fotografías y grabaciones no consentidas.
2. Acoso a familiares y amigos.
3. Envío excesivo de mensajes.
4. Monitoreo de redes sociales con software malicioso.
5. Presión para obtener contraseñas.
Es posible resolver casos de violencia
sexual tradicional con pruebas digitales
Introducción
¿Qué vamos a ver?
Casos reales:
• En busca y captura de un violador de niñas
• Grabaciones
• Aplicaciones espías
• Grupos de pedofilia por WhatsApp
• La violencia sexual en la pornografía
Conceptos:
• Deepnudes
• Deepfake
• Ips
• User Agent
• Porno vengativo
• App espía
Disclaimer:
Con esta charla pretendo exponer mi experiencia como perito
informático y no ofender a nadie. Simplemente quiero mejorar el
mundo.
DESCARGA LA PRESENTACIÓN EN TU
MÓVIL PARA CONTINUAR
2.1 En busca y
captura de un
violador de
niñas
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 7
2.1 En busca y captura de un violador de niñas
2.1.1 La situación
Situación:
• El investigado tiene varias denuncias por agresión sexual
• El investigado no comparece y se procede a la búsqueda y captura
• Más de 3 meses y no lo encontraban
El perfil de agresor:
• Menor de 30 años
• Cuerpo de gimnasio
• Muy activo en las redes sociales
El modus operandi:
• Cambiaba de forma regular su hospedaje, pero repetía hoteles y casas de
amigos
• Hablaba con las menores por Instagram
• Quedaba con ellas con ellas para tatuarlas y allí realizaba la agresión
2.1 En busca y captura de un
violador de niñas
2.1.2 El equipo y el operativo
• El equipo multidisciplinar:
• Detectives
• Peritos informáticos
• Criminóloga
• Abogados
Colaboración y contacto constante con Guardia Civil y
posteriormente con Policía Nacional.
• Operativo:
• Anzuelo con Iplogger
• Big data
• Identificación de ubicaciones y lugares con OSINT
2.1 En busca y captura de un violador de niñas
2.1.3 Resultados
1. Iniciamos contacto a través de Instagram y lanzamos un
anzuelo digital. En tan solo dos días, logramos obtener la
dirección IP del sujeto investigado.
2. Utilizando técnicas de OSINT (Open Source Intelligence),
identificamos diversos lugares que el sujeto frecuentaba y
a los que regresaba con regularidad. Un detective se
desplazó a estos lugares para verificar su presencia,
empleando fotografías y la red WIFI del cliente como
método de confirmación.
3. Se elaboró un listado de tatuadores presentes en
Instagram y otro de usuarios que habían compartido
recientemente su experiencia obteniendo un tatuaje. El
detective estableció contacto con estas usuarias tatuadas
para recabar más información.
4. Finalmente, una de las cuentas proporcionó la
identificación del sujeto investigado y nos facilitó su
ubicación actual.
LO MIRAMOS
GEOSPY
1. IDENTIFICACIÓN DE USUARIOS
EN UBICACIÓN
2. FILTRADO POR GÉNERO
3. IDENTIFICACIÓN DE TATUAJES
CON OPENCV
4. CONTACTO DETECTIVE
2.2
Aplicaciones
espías
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 11
2.2 Aplicaciones espías
2.2.1 ¿Fotos y vídeos? ¿Grooming?
2.2 Aplicaciones espías
2.2.1 ¿Fotos y vídeos? ¿Grooming?
2.2 Aplicaciones espías
2.2.2 ¿Dónde se encuentran?
2.2 Aplicaciones espías
2.2.3 Peritaje informático
• Investigación:
• Adquisición de las evidencias y custodia
• Android
• IOS
• Windows
• Redes sociales
• Take Out
• Análisis
• Dificultades
• IP
• Email
• Borrados
• Informe
2.3 Grabaciones
y difusión sin
consentimiento
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 16
2.3 Grabaciones y difusión sin consentimiento
2.3.1 Caso Maharana Supai
La Guardia Civil, en la denominada operación “Maharana Supai”, ha detenido a
dos jóvenes en Sevilla por grabar y difundir imágenes íntimas de sus
amigas con una cámara espía. La operación comenzó el pasado mes de
noviembre cuando los agentes recibieron la denuncia de una joven
informando de que había visto imágenes sexuales y vídeos suyos y de otras
mujeres en un canal.
Los agentes iniciaron una investigación donde detectaron que el nexo común
entre las mujeres era que todas eran amigas o se conocían entre ellas.
Descubrieron que uno de los detenidos había colocado una cámara espía en
los cuartos de baño de su vivienda para grabar a las víctimas cuando las
invitaba a su casa.
Otro modus operandi consistía en aprovechar un descuido de las víctimas y
abusando de su confianza, se apoderaba del código de desbloqueo de sus
móviles, con el objetivo de obtener fotografías de su galería de imágenes. Una
vez conseguidas las imágenes, los detenidos publicaban el contenido
multimedia en diferentes canales de naturaleza sexual de las redes sociales y
aplicaciones de mensajería encriptada.
Fuente: https://elcorreoweb.es/sevilla/detenidos-dos-jovenes-en-sevilla-que-
grababan-a-sus-amigas-con-camaras-espia-CD8995004
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 18
2.3 Grabaciones y difusión sin consentimiento
2.3.2 Peritaje informático
ANALIZAR EL DISPOSITIVO MÓVIL Y
PEDIR UNA ORDEN A LAS
PLATAFORMAS WEBS CON LOS DATOS
DE:
1. FECHA Y HORA DE CONEXIÓN Y
SUBIDA
2. IPS
3. USER AGENT Y OTROS DATOS
2.4 El porno
online es
violencia
sexual
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 20
2.4 El porno online
2.4.1 80 mujeres
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 22
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 23
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 24
2.4 El porno online
2.4.2 Violencia sexual
• Compilaciones de Instagram
• Exfiltraciones de mensajes
• Cámaras espías
• Grabaciones en público
• Móviles y fotos robadas
• Deepfakes y deepnudes
• ¿Quién es ella?
2.4 El porno online
2.4.3 Soluciones
• Monitorización y detección
temprana por usuarios y
policía
• Orden de retirada
• Bloqueo y sanciones a
páginas de pornografía
2.5 Grupos de
Whatsapp con
contenido sexual
de menores
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 27
2.5 Grupos de WhatsApp
2.5.1 Peritaje informático
3 Conclusiones
3.1 Sígueme en Instagram @elperitoinf para más…
Tras un meticuloso análisis de los procedimientos aplicados, que hemos detallado en el cuerpo de este informe, procedemos a
presentar las conclusiones derivadas de la presente Certificación Tecnológica Forense:
1. Aplicación del Peritaje Informático: Hemos constatado que el peritaje informático es una herramienta fundamental tanto en la
investigación de delitos sexuales en entornos digitales como físicos.
2. Asesoramiento Especializado: Los expertos en informática forense ofrecen asesoramiento crucial en la definición de estrategias
de investigación, la solicitud de órdenes judiciales y la realización de análisis tecnológicos detallados.
3. Colaboración Interdisciplinaria: El éxito en la resolución de crímenes radica en la colaboración efectiva de equipos
multidisciplinarios que incluyen detectives, criminólogos, peritos y abogados.
4. Capacitación Urgente: Es imperativo que jueces, fiscales y cuerpos policiales reciban formación especializada o se considere la
creación de un cargo de asesor judicial o policial en temas de peritaje informático, para garantizar la eficacia en la solicitud y
utilización de estos servicios especializados.
5. Prevención y Educación: Se destaca la necesidad de abordar críticamente el problema de la pornografía infantil, aumentando los
recursos para fiscalía y policía en la investigación de estos delitos y promoviendo programas educativos en las escuelas para
prevenir y concienciar sobre el tema.
Violencia sexual a través de Internet [ICAS 2024]

Más contenido relacionado

Similar a Violencia sexual a través de Internet [ICAS 2024]

Power point
Power pointPower point
Power pointlcolon
 
CIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxCIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxQuantiKa14
 
AMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptxAMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptxsatxdead
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)anamoresan
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnosElenacammar
 
Uso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroUso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroJuan Pedro Peña Piñón
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia ciberneticaCesar Corona
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Cristina Villavicencio
 
Los peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresLos peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresJulio Gómez
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxNachoBioscaGarcia
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxNachoBioscaGarcia
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetRenata Rodrigues
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Jorge Ramirez Adonis
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Juan Angel Conca Pardo
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasZoe Carlovich
 

Similar a Violencia sexual a través de Internet [ICAS 2024] (20)

Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Power point
Power pointPower point
Power point
 
CIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptxCIBERVIOLENCIA DE GÉNERO.pptx
CIBERVIOLENCIA DE GÉNERO.pptx
 
AMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptxAMENAZAS DIGITALES.pptx
AMENAZAS DIGITALES.pptx
 
El ciberacoso
El ciberacosoEl ciberacoso
El ciberacoso
 
Redes sociales (1)
Redes sociales (1)Redes sociales (1)
Redes sociales (1)
 
Taller Redes sociales para alumnos
Taller Redes sociales para alumnosTaller Redes sociales para alumnos
Taller Redes sociales para alumnos
 
Docentes 2.0
Docentes 2.0Docentes 2.0
Docentes 2.0
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Uso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San IsidroUso seguro y responsable de las TIC - IES San Isidro
Uso seguro y responsable de las TIC - IES San Isidro
 
Policia cibernetica
Policia ciberneticaPolicia cibernetica
Policia cibernetica
 
Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.Delitos a través de medios telemáticos.
Delitos a través de medios telemáticos.
 
Los peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padresLos peligros de las redes sociales, consejos para padres
Los peligros de las redes sociales, consejos para padres
 
Sintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptxSintesis del proyecto TIC.pptx
Sintesis del proyecto TIC.pptx
 
Sintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptxSintesis del proyecto TIC (pw).pptx
Sintesis del proyecto TIC (pw).pptx
 
Cyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en InternetCyberbullying, sexting y grooming: peligros en Internet
Cyberbullying, sexting y grooming: peligros en Internet
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
Cuarto medio. Unidad 2. Clase 3. Los peligros de las redes sociales.
 
Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)Tic para padres y madres de menores (2/2)
Tic para padres y madres de menores (2/2)
 
Concientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologiasConcientizacion en el uso de las nuevas tecnologias
Concientizacion en el uso de las nuevas tecnologias
 

Último

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 

Último (19)

El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 

Violencia sexual a través de Internet [ICAS 2024]

  • 1. CASOS REALES DE VIOLENCIA SEXUAL A TRAVÉS DE INTERNET Jorge Coronado Perito informático y CEO de QuantiKa14 Vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN) Socio de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC) Profesor en el Master de Peritaje Informático en la Universidad Europea de Madrid www.quantika14.com Hola, soy Gorgue McClure. Tal vez me recuerden...
  • 2. Anécdota antes de empezar….
  • 3. ¿Por qué le dicen esto? 12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 3
  • 4. Anécdota antes de empezar… ¿Dónde dejamos a nuestros hijos e hijas?
  • 5. Introducción Objetivo de la ponencia La violencia sexual en entornos digitales: ➢ Conductas Comunes: 1. Grabación y distribución de imágenes de violencia sexual. 2. Fotografías o videos no consentidos de partes íntimas en espacios públicos (upskirting, downblousing, creepshots) difundidos en línea. 3. Creación de imágenes sexualizadas o videos deepfake/deepnudes ➢ Extorsión Sexual: Amenaza de revelar imágenes o videos sexuales para extorsionar a la víctima, ya sea por quien recibió el material o un tercero con acceso ilegítimo. ➢ Acoso Sexual Online: 1. Comentarios sexuales, fotografías y grabaciones no consentidas. 2. Acoso a familiares y amigos. 3. Envío excesivo de mensajes. 4. Monitoreo de redes sociales con software malicioso. 5. Presión para obtener contraseñas. Es posible resolver casos de violencia sexual tradicional con pruebas digitales
  • 6. Introducción ¿Qué vamos a ver? Casos reales: • En busca y captura de un violador de niñas • Grabaciones • Aplicaciones espías • Grupos de pedofilia por WhatsApp • La violencia sexual en la pornografía Conceptos: • Deepnudes • Deepfake • Ips • User Agent • Porno vengativo • App espía Disclaimer: Con esta charla pretendo exponer mi experiencia como perito informático y no ofender a nadie. Simplemente quiero mejorar el mundo. DESCARGA LA PRESENTACIÓN EN TU MÓVIL PARA CONTINUAR
  • 7. 2.1 En busca y captura de un violador de niñas 12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 7
  • 8. 2.1 En busca y captura de un violador de niñas 2.1.1 La situación Situación: • El investigado tiene varias denuncias por agresión sexual • El investigado no comparece y se procede a la búsqueda y captura • Más de 3 meses y no lo encontraban El perfil de agresor: • Menor de 30 años • Cuerpo de gimnasio • Muy activo en las redes sociales El modus operandi: • Cambiaba de forma regular su hospedaje, pero repetía hoteles y casas de amigos • Hablaba con las menores por Instagram • Quedaba con ellas con ellas para tatuarlas y allí realizaba la agresión
  • 9. 2.1 En busca y captura de un violador de niñas 2.1.2 El equipo y el operativo • El equipo multidisciplinar: • Detectives • Peritos informáticos • Criminóloga • Abogados Colaboración y contacto constante con Guardia Civil y posteriormente con Policía Nacional. • Operativo: • Anzuelo con Iplogger • Big data • Identificación de ubicaciones y lugares con OSINT
  • 10. 2.1 En busca y captura de un violador de niñas 2.1.3 Resultados 1. Iniciamos contacto a través de Instagram y lanzamos un anzuelo digital. En tan solo dos días, logramos obtener la dirección IP del sujeto investigado. 2. Utilizando técnicas de OSINT (Open Source Intelligence), identificamos diversos lugares que el sujeto frecuentaba y a los que regresaba con regularidad. Un detective se desplazó a estos lugares para verificar su presencia, empleando fotografías y la red WIFI del cliente como método de confirmación. 3. Se elaboró un listado de tatuadores presentes en Instagram y otro de usuarios que habían compartido recientemente su experiencia obteniendo un tatuaje. El detective estableció contacto con estas usuarias tatuadas para recabar más información. 4. Finalmente, una de las cuentas proporcionó la identificación del sujeto investigado y nos facilitó su ubicación actual. LO MIRAMOS GEOSPY 1. IDENTIFICACIÓN DE USUARIOS EN UBICACIÓN 2. FILTRADO POR GÉNERO 3. IDENTIFICACIÓN DE TATUAJES CON OPENCV 4. CONTACTO DETECTIVE
  • 11. 2.2 Aplicaciones espías 12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 11
  • 12. 2.2 Aplicaciones espías 2.2.1 ¿Fotos y vídeos? ¿Grooming?
  • 13. 2.2 Aplicaciones espías 2.2.1 ¿Fotos y vídeos? ¿Grooming?
  • 14. 2.2 Aplicaciones espías 2.2.2 ¿Dónde se encuentran?
  • 15. 2.2 Aplicaciones espías 2.2.3 Peritaje informático • Investigación: • Adquisición de las evidencias y custodia • Android • IOS • Windows • Redes sociales • Take Out • Análisis • Dificultades • IP • Email • Borrados • Informe
  • 16. 2.3 Grabaciones y difusión sin consentimiento 12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 16
  • 17. 2.3 Grabaciones y difusión sin consentimiento 2.3.1 Caso Maharana Supai La Guardia Civil, en la denominada operación “Maharana Supai”, ha detenido a dos jóvenes en Sevilla por grabar y difundir imágenes íntimas de sus amigas con una cámara espía. La operación comenzó el pasado mes de noviembre cuando los agentes recibieron la denuncia de una joven informando de que había visto imágenes sexuales y vídeos suyos y de otras mujeres en un canal. Los agentes iniciaron una investigación donde detectaron que el nexo común entre las mujeres era que todas eran amigas o se conocían entre ellas. Descubrieron que uno de los detenidos había colocado una cámara espía en los cuartos de baño de su vivienda para grabar a las víctimas cuando las invitaba a su casa. Otro modus operandi consistía en aprovechar un descuido de las víctimas y abusando de su confianza, se apoderaba del código de desbloqueo de sus móviles, con el objetivo de obtener fotografías de su galería de imágenes. Una vez conseguidas las imágenes, los detenidos publicaban el contenido multimedia en diferentes canales de naturaleza sexual de las redes sociales y aplicaciones de mensajería encriptada. Fuente: https://elcorreoweb.es/sevilla/detenidos-dos-jovenes-en-sevilla-que- grababan-a-sus-amigas-con-camaras-espia-CD8995004
  • 18. 12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 18
  • 19. 2.3 Grabaciones y difusión sin consentimiento 2.3.2 Peritaje informático ANALIZAR EL DISPOSITIVO MÓVIL Y PEDIR UNA ORDEN A LAS PLATAFORMAS WEBS CON LOS DATOS DE: 1. FECHA Y HORA DE CONEXIÓN Y SUBIDA 2. IPS 3. USER AGENT Y OTROS DATOS
  • 20. 2.4 El porno online es violencia sexual 12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 20
  • 21. 2.4 El porno online 2.4.1 80 mujeres
  • 22. 12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 22
  • 23. 12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 23
  • 24. 12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 24
  • 25. 2.4 El porno online 2.4.2 Violencia sexual • Compilaciones de Instagram • Exfiltraciones de mensajes • Cámaras espías • Grabaciones en público • Móviles y fotos robadas • Deepfakes y deepnudes • ¿Quién es ella?
  • 26. 2.4 El porno online 2.4.3 Soluciones • Monitorización y detección temprana por usuarios y policía • Orden de retirada • Bloqueo y sanciones a páginas de pornografía
  • 27. 2.5 Grupos de Whatsapp con contenido sexual de menores 12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 27
  • 28. 2.5 Grupos de WhatsApp 2.5.1 Peritaje informático
  • 29. 3 Conclusiones 3.1 Sígueme en Instagram @elperitoinf para más… Tras un meticuloso análisis de los procedimientos aplicados, que hemos detallado en el cuerpo de este informe, procedemos a presentar las conclusiones derivadas de la presente Certificación Tecnológica Forense: 1. Aplicación del Peritaje Informático: Hemos constatado que el peritaje informático es una herramienta fundamental tanto en la investigación de delitos sexuales en entornos digitales como físicos. 2. Asesoramiento Especializado: Los expertos en informática forense ofrecen asesoramiento crucial en la definición de estrategias de investigación, la solicitud de órdenes judiciales y la realización de análisis tecnológicos detallados. 3. Colaboración Interdisciplinaria: El éxito en la resolución de crímenes radica en la colaboración efectiva de equipos multidisciplinarios que incluyen detectives, criminólogos, peritos y abogados. 4. Capacitación Urgente: Es imperativo que jueces, fiscales y cuerpos policiales reciban formación especializada o se considere la creación de un cargo de asesor judicial o policial en temas de peritaje informático, para garantizar la eficacia en la solicitud y utilización de estos servicios especializados. 5. Prevención y Educación: Se destaca la necesidad de abordar críticamente el problema de la pornografía infantil, aumentando los recursos para fiscalía y policía en la investigación de estos delitos y promoviendo programas educativos en las escuelas para prevenir y concienciar sobre el tema.