clubforenses.com

clubforenses.com

Categoría: Informática forense

Estrategias de persuasión en grooming online de menores. Club ciencias forenses.

Estimados suscriptores y seguidores del Club de las Ciencias Forenses, en esta ocasión les presentamos un resumen del artículo “Estrategias de persuasión en grooming online de menores: un análisis cualitativo con agresores en prisión”, de los autores Patricia de Santisteban y Manuel Gámez-Guadix, de la Universidad Autónoma de Madrid, que analiza las estrategias que siguen los delincuentes de grooming para embaucar a los menores.

Las tecnologías avanzan y, con ellas, los peligros. Un nuevo problema social muy serio se cierne online sobre los menores: el grooming. Así es cómo se conoce al proceso en el cual un adulto se gana la confianza de un menor con el objetivo de obtener algún tipo de contacto sexual con él. Cada vez es más común que los niños tengan acceso a internet y, lo que es más preocupante, sin control parental, lo que genera y prolifera este tipo de delitos. Conocida esta problemática, este estudio busca explorar las estrategias de acceso, persuasión y manipulación que tienen lugar en el proceso de grooming online desde la perspectiva de los agresores para identificar elementos que facilitan y/o mantienen dicho proceso.

Para este estudio se entrevistaron en profundidad a 12 hombres condenados por grooming online, con edades comprendidas entre 21 y 51 años. Los condenados cumplían penas de prisión por delitos sexuales contra niños menores de 16 años que se iniciaron o cometieron por internet (11 niñas y 6 niños). También se comparó la información obtenida con el análisis de los hechos probados de sus condenas.

El análisis de las entrevistas mostró una progresión en el proceso de grooming online. Se observa como inician la persuasión en el comienzo del contacto con las potenciales víctimas, analizan sus vulnerabilidades y despliegan estrategias, adaptadas a las necesidades de los menores, para conseguir la implicación del menor en el abuso. El resultado son los encuentros sexuales entre adultos y menores, que pueden ser tanto puntuales como sostenidos en el tiempo.

En un primer momento, para acceder a los menores los agresores usaban un número considerable de técnicas, desde el uso de chats hasta la obtención indiscriminada de correos electrónicos de terceros. El siguiente paso era adaptar su lenguaje a la jerga típica de los menores y hablaban de temas de interés para estos, proporcionándoles una identidad basada en la real pero mejorada (quitarse años, por ejemplo) o creando una nueva identidad más deseable y acorde a los gustos de los menores, a partir de lo cual consiguen llamar la atención del menor y sostenerla.

Iniciado el contacto y tras conseguir mantener la atención de los menores, los adultos comienzan a centrarse en el estudio de la víctima y su entorno. Se observa cómo los adultos se interesaban por elementos estructurales de la vida diaria de los niños, como sus horarios, actividades o cuidadores disponibles. Se aseguraban de conocer importantes detalles acerca de los conflictos familiares y carencias materiales del menor, pero también sobre situaciones de maltrato, negligencia o problemas psicológicos, con lo que se conforman un marco de la vulnerabilidad del menor y las particularidades de su entorno. Los datos pusieron de manifiesto que los agresores desarrollan una serie de estrategias de persuasión que parecen utilizar para adaptarse a las necesidades de los niños; con ello, tratan de involucrar a los menores de manera activa en el proceso de abuso, o bien presionarlos para que accedan a sus pretensiones. Principalmente encontramos 4 estrategias que sirven para ejercer y mantener la situación abusiva tratando de evitar la revelación: engaño, corrupción, implicación y agresión.

  • Engaño. Las estrategias de engaño encontradas van más allá de la mera ocultación de las intenciones, apareciendo diferentes grados de elaboración. En algunos casos el engaño se mantiene y aumenta para sostener y potenciar la falsa identidad creada desde le persuasión inicial, llegando incluso a contar con colaboradores externos que participan en la farsa. En otros casos se introducían pretextos para conseguir la implicación de los menores, o se creaban historias paralelas, implicando a varios personajes reales o ficticios para dar credibilidad a las mentiras.
  • Corrupción. Las estrategias de corrupción encontradas en los casos estudiados se relacionan con el ofrecimiento de bienes materiales a los menores. En varios casos se les ofreció dinero explícitamente a cambio de sexo, trabajo como modelo o actriz, o regalos.
  • Implicación. Las estrategias de implicación encontradas se centran en cómo los agresores tratan de conseguir la implicación afectiva del menor en la relación abusiva, mostrándose ante ellos como si de una relación libre y equitativa se tratara. Se identificaron varios tipos de implicación, como la inversión de tiempo y dedicación. Finalmente emergen diversos modos de posicionamiento (como amigo, cuidador, pareja, etc.) frente al menor, probablemente en ese intento de adaptarse a sus necesidades afectivas estudiadas previamente.
  • Agresión. En ocasiones se observa como el adulto también emplea conductas de acoso, intimidación o coacción, ya sea para conseguir mantener la relación abusiva o como venganza por no ceder a sus pretensiones o dar por finalizada la relación.

Con las estrategias desarrolladas los adultos consiguen su propósito de mantener relaciones sexuales con los menores, tanto vía online (a través de intercambio de fotos o vídeos de contenido sexual) como offline (encuentros sexuales). Estos resultados son un contacto sexual puntual o un contacto sexual sostenido; asimismo, pueden haber sido realizados con una o múltiples víctimas.

En definitiva, estos depredadores tienen refinadas estrategias para engañar a los menores y hacerse partícipes de sus vidas a espaldas de cualquier adulto que esté al cargo, sabiendo manipular la situación hasta lograr de ellos lo que desean. Es por ello que es importante que los padres hablen con sus hijos para prevenirles de estos peligros y estar pendientes a las señales de aviso. Así mismo, los programas de prevención podrían beneficiarse enormemente de incorporar los hallazgos sobre las tácticas y estrategias que los agresores utilizan para manipular y explotar sexualmente a los menores.

Identificación de teléfonos móviles a través del videoanálisis forense. Club Ciencias Forenses.

Identificación de teléfonos móviles a través del videoanálisis forense. Club Ciencias Forenses.

Identificación de teléfonos móviles a través del videoanálisis forense. Club Ciencias Forenses.

Estimados suscriptores y seguidores del Club de las Ciencias Forenses, esta semana les proponemos un resumen del artículo “Identificación de la marca y modelo de un smartphone a través del vídeo análisis forense”, de los autores Luis Javier García Villalba, Ana Lucila Sandoval Orozco y Raquel Ramos López de la Universidad Complutense (España), y Julio Hernández Castro de la Universidad de Kent (Reino Unido), sobre el uso de los teléfonos móviles como evidencia en los procedimientos judiciales y su posible análisis.

Las imágenes captadas por dispositivos electrónicos (smartphones) son a menudo consideradas como evidencias en un juicio, y en pocos minutos, un vídeo puede transmitir una enorme cantidad de información. El vídeo es comúnmente utilizado en la vida cotidiana debido a la disponibilidad de una amplia gama de dispositivos móviles que pueden reproducir y/o grabar, como teléfonos móviles, tabletas, videoconsolas portátiles y cámaras digitales o videocámaras. Debido a la frecuente utilización de dispositivos móviles, en algunos casos existen restricciones legales o limitaciones a su uso en diversos lugares, como escuelas, universidades, oficinas gubernamentales, empresas, etc. Pero al mismo tiempo, se utilizan cada vez más vídeos, ya sea directa o indirectamente, en los procesos judiciales como prueba. Pese al hecho de que la manipulación del vídeo digital es cada vez más fácil debido a la aparición de nuevas y potentes herramientas de procesamiento multimedia. Por lo tanto, dada la creciente importancia de los vídeos, los forenses de vídeos digitales son particularmente relevantes. Su objetivo principal es la búsqueda y análisis de vídeos digitales con el fin de hallar evidencias válidas a efectos legales, por lo general durante la investigación de un crimen. Dentro de esta disciplina, La Integridad del Vídeo Digital tiene como objetivo establecer si un vídeo digital ha sido manipulado, La Esteganografía del Vídeo Digital estudia si un vídeo contiene datos ocultos y La Identificación de la Cámara Origen del Vídeo tiene como objetivo identificar qué cámara específica se ha utilizado para grabar un vídeo. La investigación en este campo estudia técnicas para identificar tanto el fabricante como el modelo de los dispositivos que se utilizan para producir vídeos digitales. En este trabajo se presenta una combinación de técnicas de análisis forense para la identificación del dispositivo de donde proviene el vídeo, pero centrándose en los vídeos generados por los dispositivos móviles, en su mayor parte teléfonos inteligentes (smartphones) .

Es importante entender los conceptos básicos del procedimiento empleado por las cámaras digitales para generar una imagen. En primer lugar, el sistema de lentes captura la luz de la imagen mediante el control de la exposición, el enfoque y la estabilización de la imagen. A continuación, la luz pasa a través de un conjunto de filtros que mejoran la calidad visual de la imagen, y entonces la luz llega al sensor de imagen llamado Matriz de Filtros de Color; una matriz de elementos sensibles a la luz llamados píxeles. Sólo en el caso de la generación de vídeo, hay un paso final adicional que codifica las tramas resultantes para crear un único archivo final de vídeo. Las principales técnicas para la identificación de búsqueda de fuentes se dividen en cinco criterios, en particular las basadas en metadatos, características de la imagen, matriz CFA y defectos de interpolación del color, imperfecciones del sensor y transformadas de ondícula. El área de investigación en torno al estudio de metadatos depende en gran medida de los datos insertados por el fabricante cuando se genera la imagen. En cuanto a la fuente de identificación a través de un conjunto de características, se examinan tres tipos de funciones: funciones de color, características de calidad y características de la imagen en el campo de la frecuencia. Se puede emplear asimismo una técnica basada en algoritmos de interpolación de color exclusivos. Estos algoritmos dejan huellas a través de la correlación de planos de bits adyacentes de una imagen. Entre los métodos existentes que se basan en las imperfecciones del sensor, existen dos ramas principales para el estudio del pixel o el nivel de ruido del sensor. Por último, en el área de las transformadas de ondícula, hay varios enfoques, por ejemplo, existe una nueva técnica de identificación que se basa en las características de probabilidad condicional. En el caso del desarrollo de técnicas para la identificación de búsqueda de fuentes de vídeo, existen muy pocos trabajos académicos en este campo. Algunos se basan directamente en la secuencia de codificación y otros en la extracción de fotogramas para la posterior aplicación de algún método de clasificación de imágenes fijas. Existe un método de identificación de fuentes de videocámaras digitales para verificar si dos clips de vídeo proceden de la misma videocámara. Algunos autores proponen un algoritmo basado en la información del vector de movimiento en el flujo codificado. Otros proponen un método de identificación usando fotogramas de vídeos. Las características de probabilidad condicional se utilizan y se toman directamente de los fotogramas de vídeo. Es necesario destacar que las técnicas forenses desarrolladas para cámaras digitales no son válidas en la mayoría de los casos para dispositivos móviles. Esto es porque hay características intrínsecas importantes que diferencian los dos tipos de cámaras. Además, la calidad de los elementos que los ajustan es diferente, siendo generalmente mejor en las cámaras digitales. Este estudio trata sobre el diseño de una técnica de identificación de búsqueda de fuentes de vídeos digitales generados con dispositivos móviles. Tras la generación de un vídeo, es posible que en cada uno de los fotogramas los defectos se manifiesten como ruido, comúnmente llamado “huella digital”. Estas “huellas dactilares” se pueden utilizar para identificar el dispositivo. En un vídeo, los fotogramas consecutivos son generalmente muy similares. Los fotogramas que contienen la información más importante se llaman fotogramas clave. Uno de los posibles métodos para detectar fotogramas clave es un algoritmo basado en la medición de diferencias de fotogramas aumentados, teniendo en cuenta los diferentes pesos, la información de posición de los píxeles, etc. Por otro lado, se ha presentado un método de extracción de fotogramas clave basado en técnicas del área de las ondículas. Los fotogramas clave han jugado un papel importante en numerosos campos de aplicación debido a su capacidad de representación distintiva.

Para concluir, puede afirmarse que esta técnica es válida y obtiene buenos resultados. El algoritmo de extracción de fotogramas presentado tiene en cuenta la naturaleza de un vídeo y sus fotogramas en la optimización de la extracción de fotogramas clave, es decir, extrae los fotogramas teniendo en cuenta que si los fotogramas que se obtienen tienen una mayor alteración de imagen entre ellos (en busca de cambios en la imagen), el futuro proceso de clasificación será mejor. Cabe señalar que el vídeo como entidad unitaria no se clasifica en un tipo de fuente. Es decir, lo que identifica su fuente son los fotogramas seleccionados por el algoritmo propuesto. En este sentido, los resultados de la clasificación promedio varían dependiendo de los parámetros empleados. Teniendo en cuenta un tamaño de recorte centrado, la conclusión general es que cuanto mayor sea el tamaño del recorte, mejores serán los resultados. Una vez que los fotogramas clave seleccionados han sido clasificados, es necesario saber qué fuente de búsqueda de vídeo es una entidad unitaria. Parece ser que el vídeo es la fuente con el mayor número de fotogramas clasificados en esta categoría. Sin embargo, la aplicación de la técnica propuesta en situaciones reales solo se considera realista y viable si los vídeos digitales bajo investigación están integrados en un conjunto de dispositivos móviles cerrado y reconocido. En futuras investigaciones, el propósito es mejorar las tasas de éxito en la identificación de búsqueda de fuentes de vídeo. Asimismo, se deberían utilizar y analizar grandes conjuntos de datos de vídeo para cubrir una amplia gama de texturas e imágenes para cada dispositivo móvil, con el fin de evaluar la adaptabilidad de la técnica.

Fundación Universitaria Behavior & Law – Club de Ciencias Forenses.

Traducción y edición: Leticia Moreno