Este módulo es un recurso para los catedráticos  

 

Tecnología que facilita la trata de personas

 

La tecnología aumenta la facilidad con la que los tratantes pueden localizar, reclutar, coaccionar y controlar a sus víctimas. Tecnología e Internet - ambas herramientas del delito cibernético – son aprovechadas por el sofisticado fin del espectro del tratante (Latonero, Wex y Dank, 2015; Latonero, 2012; Latonero, 2011). Pueden usar estas herramientas en cada etapa del proceso, desde la identificación y el reclutamiento de víctimas potenciales, a través del proceso de coerción y control, hasta la publicidad y venta de bienes y servicios producidos a partir de su explotación y, finalmente, hasta el blanqueo del producto del delito. El uso de la tecnología puede aplicarse a todos los tipos de trata.

Las oportunidades de comunicación que la tecnología brinda a los tratantes dentro y más allá de sus propios grupos organizados han sido reconocidas. Uno de esos ejemplos involucró una publicación pedófila a otros pedófilos en sitios web en la web oscura, como Love Zone (Davies, 2016). La proliferación de información va más allá de la mera comunicación entre grupos delictivos individuales. Facilita negocios ilícitos y oportunidades abusivas.

 

Reclutamiento

El Internet proporciona a los tratantes acceso a un mayor número de víctimas potenciales a través de teléfonos, correos electrónicos, mensajería instantánea, sitios web y aplicaciones telefónicas (o aplicaciones).

Las tácticas de reclutamiento de los tratantes incluyen (pero no se limitan a):

  • Preocuparse de las vulnerabilidades emocionales o psicológicas.
  • Promesas o amenazas.
  • Robo de documentos de identidad.
  • Secuestro.

En la etapa de reclutamiento, es mucho más probable que los tratantes utilicen sitios web 'clearnet' para establecer un contacto inicial con las víctimas. El uso de sitios web 'clearnet' (la web de superficie o sitios web visibles que están indexados por los motores de búsqueda, como Google o Bing, véase el Módulo 5 de Delito Cibernético sobre Investigación de Delitos Cibernéticos y Módulo 13 sobre Delito Organizado Cibernético para más información) permite a los tratantes interactuar con un grupo más amplio de usuarios de Internet, que tienen menos probabilidades de tener un conocimiento sofisticado de la tecnología. Estos sitios web, que pueden facilitar el chat de texto y video, intercambio de imágenes, citas y otras actividades interpersonales, brindan a los tratantes un acceso sin precedentes a víctimas potenciales. Además, estos foros brindan al tratante información que se puede usar para identificar las vulnerabilidades de las víctimas que se pueden aprovechar para ganar su confianza (por ejemplo, la conquista en línea) (Latonero, 2012). En los sitios web y aplicaciones de redes sociales, los tratantes pueden investigar a sus víctimas y monitorizar fácilmente sus gustos y aversiones. Esto significa que los tratantes pueden adaptar su enfoque a cada víctima, mejorando la efectividad de sus manipulaciones. En el contexto de la trata laboral, las víctimas pueden ser reclutadas a través de ofertas de trabajo, generalmente a través de sitios web de empleo simulados, anuncios en línea o agencias de reclutamiento, y a través de sitios de redes sociales. Por ejemplo, en 2018, el Departamento de Estado de los Estados Unidos, en su informe anual sobre la trata de personas, reveló que “ciudadanos cubanos en el extranjero [estaban] reclutando víctimas en Cuba por teléfono e Internet con ofertas falsas de empleo, promesas de ganancias financieras y relaciones románticas” (US TIP Report).

Aunque es difícil de medir con precisión, el reclutamiento ocurre tanto en la trata como en el tráfico ilícito. Los teléfonos inteligentes pueden facilitar el reclutamiento dentro de un rango de comunidades. Parece existir una correlación entre el nivel de penetración de la telefonía móvil e Internet en un país y las tasas de tráfico, especialmente cuando la difusión de tecnología de la información y la comunicación no está acompañada por una educación adecuada sobre los riesgos asociados, como lo demuestra el un estudio realizado en Ruanda (John 2018).

Dependiendo del conocimiento y uso de la configuración de privacidad y seguridad de los usuarios, y de su huella digital en línea (es decir, el alcance de los datos sobre ellos disponibles en Internet; véase Delito Cibernético Módulo 4 sobre Introducción a la Ciencia Forense Digital para obtener más información), aplicaciones, redes sociales y otras plataformas en línea podrían proporcionar a los tratantes acceso a una gama de información útil que podría usarse para detectar y conquistar a las víctimas, incluyendo:

  • Datos de localización;
  • Detalles de identidad e información sobre estilo de vida, rutinas y hábitos;
  • Imágenes; y
  • Contactos.

En los países más desarrollados, la ubicuidad de los teléfonos inteligentes entre la población de niños y adultos jóvenes ha dado lugar a que las aplicaciones desempeñen un papel cada vez más importante en la explotación de las víctimas jóvenes. Las aplicaciones a menudo tienen capacidad de rastreo GPS, lo que permite a los tratantes rastrear la ubicación física de los posibles objetivos, y las aplicaciones sociales centradas en los adolescentes fomentan la interacción imprudente y la divulgación de información privada, a menudo sin ninguna verificación de la identidad de la otra parte en la comunicación.

La siguiente tabla se ha desarrollado como una descripción general de los sitios web de conexión y contratación más utilizados para la trata de personas:

 

SITIOS DE VISTA Y COMENTARIOS

SITIOS CONVERSACIONALES

SITIOS DE LA WEBCAM

SITIOS DE PUBLICIDAD Y VENTA

Sitios de uso común

Facebook, Instagram (publica fotos en su perfil, puede comentar otras fotos, recibir mensajes privados y tener una segunda cuenta que los padres no conocen como "finstagrams" o instagrams falsos)
Snapchat (mensajes de imagen y publicación pública, desaparece después de abrirse, y función para compartir en privado mensajes / imágenes / videos)
Tinder (aplicación de citas para chatear con personas que coinciden, mensaje privado para comunicarse, reunión y salidas)
Blendr (aplicación de citas con chat privado, ubicación GPS para localizar a otros)
WhatsApp (aplicación de mensajería cifrada donde los proveedores de servicios no guardan copias de los mensajes en sus servidores y solo las dos personas que se comunican pueden acceder a esos mensajes)
KIK (aplicación de mensajería que no está conectada a un número de teléfono, los mensajes no se guardan en un servidor para acceso fuera del chat)
Chat roulette (cámara web con extraños donde individualmente, los usuarios pueden rotar a través de múltiples extraños y cámaras web con un cuadro de chat privado debajo de la pantalla de la cámara web)
Omegle (cámara web con extraños donde individualmente, los usuarios pueden rotar a través de múltiples extraños y una cámara web con un cuadro de chat privado debajo de la pantalla de la cámara web)
Guía de la ciudad (clasificados, sitio de acompañantes con publicidad)
Skipthegames (sitio de acompañamiento con servicios de publicidad individuales)
Bedpage (sitio web nuevo después del cierre de backpage, anuncios clasificados, sitio de acompañamiento con publicidad individual de servicios)
Seekingarrangement.com (citas, sitio de "sugar daddy" (hombre mayor con dinero), sitio de perfil similar a los perfiles de citas con mensajes)
Sugar-babies.com (sitio de publicidad de "sugar babies" con perfiles para clientes / "sugar daddies" (hombres mayores con dinero) para navegar y enviar mensajes)

Sitios menos comunes

YikYak (publicación anónima con sección de comentarios, ubicación GPS que permite a otros identificar dónde se encuentran los usuarios dentro de un radio determinado)
Whisper (publicación anónima con capacidad de comentar y enviar mensajes privados a usuarios de forma anónima)
Yellow (aplicación de citas / amigos para jóvenes con función de barrido, "tinder para niños")
#1 Chat Avenue (sala de chat para niños con extraños en un grupo grande, se puede enviar un mensaje en un grupo grande o de forma privada)
Monkey (cámara web con extraños por un número limitado de segundos, los jóvenes necesitan agregar usuarios como amigos por tiempo ilimitado, específicamente para los jóvenes) Los sitios menos comunes no se pueden identificar ya que el paisaje está cambiando rápidamente después de la legislación FOSTA / SESTA, “toda la escena se oscureció y ahora está dispersa por todas partes... tomará un tiempo antes de que otro sitio vuelva, pero otro sitio volverá”- Oficial de policía de Ohio

Proceso

A los tratantes potenciales les pueden gustar, comentar, pedir ser amigos y recopilar información que luego pueden usar para reclutar y preparar a los jóvenes. Conversar con una persona joven, posiblemente después de recopilar información en un sitio de visualización y comentarios. La conquista puede ocurrir en estos sitios y aplicaciones de mensajería, convenciendo a alguien para que envíe una imagen comprometida y luego utilizándola para extorsionar. Cubre las vulnerabilidades, genera confianza y hace que compartan más de su cuerpo en imágenes. Los llevan de la página monitorizada a otra página menos monitorizada. Los llevan de compartir a vender imágenes en línea de ellos mismos.
Fuente: Ryan Kunz, Meredith Baughman, Rebecca Yarnell y Celia Williamson (2018), ' Social Media and Sex Trafficking Responses’, Universidad de Toledo

Otra tendencia relacionada con el reclutamiento de víctimas es el uso de plataformas de juegos en línea. Las consolas de juegos avanzadas ofrecen la misma funcionalidad que las computadoras de escritorio y se utilizan cada vez más en la comisión de delitos (Dorn y Craiger, 2010). La alta concentración de jóvenes en los sitios web de juegos significa que son particularmente vulnerables a la explotación de esa manera.

 

Control

El control puede tomar varias formas, entre ellas coaccionar, atraer físicamente y transportar a las víctimas fuera de su hogar, controlar sus finanzas y chantajear. La tecnología permite a los tratantes evitar el contacto físico y personal con las víctimas, lo que dificulta aún más la investigación de trata de personas. Sin embargo, el "control virtual" de las víctimas es una herramienta común.

El control puede incluir la monitorización de las víctimas a través del examen manual de registros telefónicos o el acceso a aplicaciones telefónicas a través de la nube aplicaciones o mediante la implementación de software espía. Incluso después de que una víctima ya no está bajo el control del tratante (por ejemplo, lograron escapar), se les puede rastrear utilizando aplicaciones de seguimiento de ubicación en sus teléfonos móviles. Los tratantes también pueden enviar comunicaciones amenazadoras a las víctimas que logran escapar, en un intento por mantener o recuperar el control.

Los tratantes pueden usar el fraude, las amenazas y el engaño para obtener información comprometedora sobre la víctima (como imágenes o videos) como medio para obtener control. Por ejemplo, prometiendo un trabajo de modelaje y solicitando fotografías desnudas de modelos, seguido de amenazas. Esto no requiere un contacto personal entre los traficantes y las víctimas; todo se puede lograr en el espacio virtual.

Otro desarrollo que ha atraído menos atención académica es el de los tratante que secuestran las redes sociales de las víctimas y agregan contenido que sugiere consentimiento a la explotación, junto con contenido sexualmente gráfico para dañar la reputación y la credibilidad de la víctima como denunciante. Esto puede hacer que la cuenta sea cerrada por el proveedor del servicio, el aislamiento y la pérdida de la identidad digital y la pérdida del contacto con la familia y la comunidad.

 

Explotación

Los seres humanos se consideran un producto fuera de línea y en línea (Maras, 2016; Maras, 2018). Con fines de lucro, los tratantes anuncian a los seres humanos y los servicios que pueden proporcionar, buscando clientes que compren estos servicios. Estos tratantes se anuncian en clearnet (la web visible) y la deep web (la web profunda).

La deep o "dark" web es parte de la World Wide Web que los motores de búsqueda no pueden descubrir (véase también el Módulo 5 de Delito Cibernético sobre Investigaciones del delito cibernético).

El contenido es a menudo protegido por contraseña y encriptado. Se ha utilizado para actividades ilícitas y obstaculiza las investigaciones sobre trata de personas para hacer cumplir la ley, dificultando la identificación de los tratantes por parte de los investigadores. Se fomenta el cifrado en negocios legítimos (como servicios legales o registros de salud) y diferentes jurisdicciones permiten diferentes niveles de acceso y vigilancia del Estado. Véase, por ejemplo, Europol online sting operations, Europol, 2017.

Sin embargo, los seres humanos se venden principalmente en sitios web fácilmente accesibles porque los tratantes quieren asegurarse de que sus anuncios sean accesibles al mayor número de clientes, muchos de los cuales pueden no ser tecnológicamente competentes (Maras, 2018). En los Estados Unidos, por ejemplo, los tratantes han utilizado sitios web como Craigslist, Reddit, adultsearch.com, meet4fun.com, y backpage.com para anunciar a las víctimas. En estos y otros anuncios, y en los sitios web de acompañantes y citas, los tratantes publicitan los servicios de sus víctimas con el pretexto de un trabajo legítimo (por ejemplo, un servicio de masajes), de modo que casi no se pueden distinguir de los anuncios legítimos que aparecen a su lado. Los anuncios en estos sitios ocultan el hecho de que se están vendiendo seres humanos; sin embargo, se usan ciertas palabras clave ("fresco"), emojis (como una cereza y un cerezo para identificar a la víctima como virgen), y otras frases dentro de las descripciones de los anuncios indican que hay sexo a la venta (por ejemplo, "experiencia de novia") o que se anuncia un menor (por ejemplo, "tengo un amigo más joven") (Maras, 2018).

Una investigación realizada por el Senado de los Estados Unidos (2017) reveló que Backpage, un sitio de anuncios clasificados en línea, facilitó a sabiendas el tráfico de personas al editar anuncios que publicitaban abiertamente a seres humanos para servicios sexuales y publicarlos en línea en lugar de negarles el acceso a la plataforma. Sin embargo, los intentos para responsabilizar penalmente a Backpage en los Estados Unidos por estos anuncios fracasaron (Maras, 2017). Esto condujo a la aprobación en 2018 de la Ley para Permitir que los Estados y las Víctimas luchen contra la trata sexual en línea, que finca la responsabilidad en los proveedores de la plataforma por el contenido de terceros publicado, lo cual infringe la legislación sobre decencia. Tras la aprobación de la Ley, Backpage.com se cerró y el CEO y sus co-conspiradores se declararon culpables de trata de personas y blanqueo de dinero, entre otros cargos (Jackman, 2018).

La explotación infantil también puede ocurrir mediante el uso de la transmisión en vivo del abuso sexual infantil. En 2018, Internet Watch Foundation del Reino Unido realizó un estudio de tres meses de duración de distribución en vivo, que rastreaba imágenes en 78 dominios diferentes. Estos incluían sitios de banner, blogs, foros, redes sociales y ciberlockers. El estudio reveló que el 73% de las imágenes aparecieron en 16 foros dedicados a publicitar descargas pagas de videos de webcam de abuso sexual infantil. En algunos casos, los niños estaban siendo obligados a participar en actividades sexuales para obtener "me gusta" o comentarios de los espectadores.

Como profesor, puede alentar a sus estudiantes a considerar si el desarrollo de técnicas de investigación algorítmica podría ayudar, y cómo, a las fuerzas del orden público sin comprometer el uso legítimo de Internet.

 

Beneficios

Las criptomonedas (tratadas a detalle en el Módulo 13 de Delito Cibernético en Delincuencia Cibernética Organizada) son mucho más volátiles que las monedas físicas, ya que no están reguladas ni respaldadas por los bancos.

Las monedas digitales, o "criptomonedas", como el Bitcoin, son monedas virtuales o electrónicas que se negocian en línea. Estas monedas han creado un medio por el cual los delincuentes pueden recibir pagos y ocultar o mover el producto del delito. La Agencia de Cooperación para el Cumplimiento de la Ley (Europol) de la Unión Europea afirma que las criptomonedas son el principal medio de pago para los servicios delictivos (Europol, 2018, p. 58).

El uso de monedas digitales tiene varias ventajas sobre el dinero en efectivo, que más allá de la trata de personas va a otras actividades criminales organizadas:

  • Las monedas digitales eliminan la necesidad de blanquear efectivo, lo cual es más difícil en la mayoría de los países debido a los informes de efectivo cada vez más estrictos y las regulaciones de cumplimiento de blanqueo de dinero. Importes sustanciales de efectivo actúan como "señal de alarma", para llamar la atención de las autoridades hacia la empresa. La mayoría de los países con legislación contra el blanqueo de dinero imponen obligaciones de investigación e informe a las instituciones financieras por movimientos de efectivo en o alrededor de un límite de USD10, 000.
  • Los fondos en forma digital se pueden mover a través de las fronteras internacionales con facilidad, evitando así los límites de las transferencias de efectivo a través de las jurisdicciones.
  • El uso de múltiples “billeteras” digitales (una billetera separada para cada transacción) crea desafíos adicionales para que la policía y las autoridades contra el blanqueo de dinero rastreen las transacciones y monitoricen los patrones.
  • Las monedas digitales proporcionan un anonimato relativo.
  • Existe un riesgo reducido de que una contraparte renuncie a una transacción en relación con una mayor cantidad de transacciones basadas en la corriente financiera. Esto se debe a que muchas transacciones de moneda digital son irreversibles y solo pueden ser reembolsadas por la parte receptora (véase Bitcoin: All You Need to Know ).

Del mismo modo, grandes cantidades de dinero en efectivo hacen que los traficantes sean objetivos potenciales para otros delincuentes. Hay ejemplos de delincuentes que roban grandes sumas de monedas digitales de los intercambios: En junio de 2018, el intercambio de criptomonedas de Corea del Sur, Bithumb, anunció que piratas informáticos habían robado 35 millones de USD (véase informe CCN here).

En lo que respecta a las criptomonedas, debe mencionarse que el uso de crypto involucra a nuevos actores en el escenario de la trata, como "crypto traders", "crypto mixers", "crypto exchange" y "crypto exchange". Los encargados de hacer cumplir la ley y los formuladores de políticas a nivel mundial tendrán que esforzarse por pensar cómo agregar estas nuevas partes interesadas a las investigaciones.

 
Siguiente: Tecnología en el tráfico ilícito de migrantes
Volver al inicio