El 12 de marzo Jorge Coronado realizó una ponencia sobre Violencia Sexual a Través de Internet.
Ponencia práctica que puede verse en la web del Colegio de Abogados de Sevilla.
1. CASOS REALES DE VIOLENCIA
SEXUAL A TRAVÉS DE INTERNET
Jorge Coronado
Perito informático y CEO de QuantiKa14
Vocal de la Asociación de Peritos Tecnológicos de Andalucía (APTAN)
Socio de la Asociación Profesional de Peritos de Nuevas Tecnologías (PETEC)
Profesor en el Master de Peritaje Informático en la Universidad Europea de Madrid
www.quantika14.com
Hola, soy Gorgue McClure. Tal vez me
recuerden...
5. Introducción
Objetivo de la ponencia
La violencia sexual en entornos digitales:
➢ Conductas Comunes:
1. Grabación y distribución de imágenes de violencia sexual.
2. Fotografías o videos no consentidos de partes íntimas en espacios
públicos (upskirting, downblousing, creepshots) difundidos en
línea.
3. Creación de imágenes sexualizadas o videos deepfake/deepnudes
➢ Extorsión Sexual:
Amenaza de revelar imágenes o videos sexuales para extorsionar a la víctima,
ya sea por quien recibió el material o un tercero con acceso ilegítimo.
➢ Acoso Sexual Online:
1. Comentarios sexuales, fotografías y grabaciones no consentidas.
2. Acoso a familiares y amigos.
3. Envío excesivo de mensajes.
4. Monitoreo de redes sociales con software malicioso.
5. Presión para obtener contraseñas.
Es posible resolver casos de violencia
sexual tradicional con pruebas digitales
6. Introducción
¿Qué vamos a ver?
Casos reales:
• En busca y captura de un violador de niñas
• Grabaciones
• Aplicaciones espías
• Grupos de pedofilia por WhatsApp
• La violencia sexual en la pornografía
Conceptos:
• Deepnudes
• Deepfake
• Ips
• User Agent
• Porno vengativo
• App espía
Disclaimer:
Con esta charla pretendo exponer mi experiencia como perito
informático y no ofender a nadie. Simplemente quiero mejorar el
mundo.
DESCARGA LA PRESENTACIÓN EN TU
MÓVIL PARA CONTINUAR
7. 2.1 En busca y
captura de un
violador de
niñas
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 7
8. 2.1 En busca y captura de un violador de niñas
2.1.1 La situación
Situación:
• El investigado tiene varias denuncias por agresión sexual
• El investigado no comparece y se procede a la búsqueda y captura
• Más de 3 meses y no lo encontraban
El perfil de agresor:
• Menor de 30 años
• Cuerpo de gimnasio
• Muy activo en las redes sociales
El modus operandi:
• Cambiaba de forma regular su hospedaje, pero repetía hoteles y casas de
amigos
• Hablaba con las menores por Instagram
• Quedaba con ellas con ellas para tatuarlas y allí realizaba la agresión
9. 2.1 En busca y captura de un
violador de niñas
2.1.2 El equipo y el operativo
• El equipo multidisciplinar:
• Detectives
• Peritos informáticos
• Criminóloga
• Abogados
Colaboración y contacto constante con Guardia Civil y
posteriormente con Policía Nacional.
• Operativo:
• Anzuelo con Iplogger
• Big data
• Identificación de ubicaciones y lugares con OSINT
10. 2.1 En busca y captura de un violador de niñas
2.1.3 Resultados
1. Iniciamos contacto a través de Instagram y lanzamos un
anzuelo digital. En tan solo dos días, logramos obtener la
dirección IP del sujeto investigado.
2. Utilizando técnicas de OSINT (Open Source Intelligence),
identificamos diversos lugares que el sujeto frecuentaba y
a los que regresaba con regularidad. Un detective se
desplazó a estos lugares para verificar su presencia,
empleando fotografías y la red WIFI del cliente como
método de confirmación.
3. Se elaboró un listado de tatuadores presentes en
Instagram y otro de usuarios que habían compartido
recientemente su experiencia obteniendo un tatuaje. El
detective estableció contacto con estas usuarias tatuadas
para recabar más información.
4. Finalmente, una de las cuentas proporcionó la
identificación del sujeto investigado y nos facilitó su
ubicación actual.
LO MIRAMOS
GEOSPY
1. IDENTIFICACIÓN DE USUARIOS
EN UBICACIÓN
2. FILTRADO POR GÉNERO
3. IDENTIFICACIÓN DE TATUAJES
CON OPENCV
4. CONTACTO DETECTIVE
17. 2.3 Grabaciones y difusión sin consentimiento
2.3.1 Caso Maharana Supai
La Guardia Civil, en la denominada operación “Maharana Supai”, ha detenido a
dos jóvenes en Sevilla por grabar y difundir imágenes íntimas de sus
amigas con una cámara espía. La operación comenzó el pasado mes de
noviembre cuando los agentes recibieron la denuncia de una joven
informando de que había visto imágenes sexuales y vídeos suyos y de otras
mujeres en un canal.
Los agentes iniciaron una investigación donde detectaron que el nexo común
entre las mujeres era que todas eran amigas o se conocían entre ellas.
Descubrieron que uno de los detenidos había colocado una cámara espía en
los cuartos de baño de su vivienda para grabar a las víctimas cuando las
invitaba a su casa.
Otro modus operandi consistía en aprovechar un descuido de las víctimas y
abusando de su confianza, se apoderaba del código de desbloqueo de sus
móviles, con el objetivo de obtener fotografías de su galería de imágenes. Una
vez conseguidas las imágenes, los detenidos publicaban el contenido
multimedia en diferentes canales de naturaleza sexual de las redes sociales y
aplicaciones de mensajería encriptada.
Fuente: https://elcorreoweb.es/sevilla/detenidos-dos-jovenes-en-sevilla-que-
grababan-a-sus-amigas-con-camaras-espia-CD8995004
19. 2.3 Grabaciones y difusión sin consentimiento
2.3.2 Peritaje informático
ANALIZAR EL DISPOSITIVO MÓVIL Y
PEDIR UNA ORDEN A LAS
PLATAFORMAS WEBS CON LOS DATOS
DE:
1. FECHA Y HORA DE CONEXIÓN Y
SUBIDA
2. IPS
3. USER AGENT Y OTROS DATOS
20. 2.4 El porno
online es
violencia
sexual
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 20
25. 2.4 El porno online
2.4.2 Violencia sexual
• Compilaciones de Instagram
• Exfiltraciones de mensajes
• Cámaras espías
• Grabaciones en público
• Móviles y fotos robadas
• Deepfakes y deepnudes
• ¿Quién es ella?
26. 2.4 El porno online
2.4.3 Soluciones
• Monitorización y detección
temprana por usuarios y
policía
• Orden de retirada
• Bloqueo y sanciones a
páginas de pornografía
27. 2.5 Grupos de
Whatsapp con
contenido sexual
de menores
12/03/2024 CONTACTA POR LA WEB WWW.QUANTIKA14.COM 27
29. 3 Conclusiones
3.1 Sígueme en Instagram @elperitoinf para más…
Tras un meticuloso análisis de los procedimientos aplicados, que hemos detallado en el cuerpo de este informe, procedemos a
presentar las conclusiones derivadas de la presente Certificación Tecnológica Forense:
1. Aplicación del Peritaje Informático: Hemos constatado que el peritaje informático es una herramienta fundamental tanto en la
investigación de delitos sexuales en entornos digitales como físicos.
2. Asesoramiento Especializado: Los expertos en informática forense ofrecen asesoramiento crucial en la definición de estrategias
de investigación, la solicitud de órdenes judiciales y la realización de análisis tecnológicos detallados.
3. Colaboración Interdisciplinaria: El éxito en la resolución de crímenes radica en la colaboración efectiva de equipos
multidisciplinarios que incluyen detectives, criminólogos, peritos y abogados.
4. Capacitación Urgente: Es imperativo que jueces, fiscales y cuerpos policiales reciban formación especializada o se considere la
creación de un cargo de asesor judicial o policial en temas de peritaje informático, para garantizar la eficacia en la solicitud y
utilización de estos servicios especializados.
5. Prevención y Educación: Se destaca la necesidad de abordar críticamente el problema de la pornografía infantil, aumentando los
recursos para fiscalía y policía en la investigación de estos delitos y promoviendo programas educativos en las escuelas para
prevenir y concienciar sobre el tema.