1
00:00:00,000 --> 00:00:04,400
Sextorsión es lo que se conoce comúnmente como
2
00:00:04,600 --> 00:00:07,400
individuos que son victimizados
3
00:00:07,600 --> 00:00:09,400
están siendo extorsionados;
4
00:00:09,600 --> 00:00:12,400
es lo que comúnmente se refiere como extorsión, pero
5
00:00:012,600 --> 00:00:18,400
la ganancia final para los extorsionadores es
6
00:00:18,600 --> 00:00:23,400
algo que está relacionado con alguna actividad sexual, se trate de
7
00:00:023,600 --> 00:00:26,400
imágenes o vídeos,
8
00:00:26,600 --> 00:00:29,400
pero es generalmente algo que está asociado con el sexo.
9
00:00:29,600 --> 00:00:33,400
Es decir, te estoy extorsionando por algo de carácter sexual.
10
00:00:33,600 --> 00:00:37,400
Los niños tienden a ser menos cautelosos
11
00:00:37,600 --> 00:00:40,400
y más confiados de las personas en internet.
12
00:00:40,600 --> 00:00:44,400
Asocian a las personas en internet con otras personas muy similares a ellos,
13
00:00:044,600 --> 00:00:47,400
de alrededor de la misma edad. Por lo tanto,
14
00:00:47,600 --> 00:00:49,900
no son muy temerosos de peligros potenciales.
15
00:00:50,100 --> 00:00:53,400
Hay personas que entablan amistad con un niño.
16
00:00:53,600 --> 00:00:56,400
Creen que están chateando con otros niños.
17
00:00:56,600 --> 00:01:01,400
Y a menudo, los niños son engañados para que envien imágenes de si mismos
18
00:01:01,600 --> 00:01:05,400
a otra persona que creen que tiene una edad similar.
19
00:01:05,600 --> 00:01:09,400
Y una vez que estos individuos tienen estas imágenes, pues, quieren más fotos.
20
00:01:09,600 --> 00:01:14,400
Las usan en cumplimiento de sus actividades criminales.
21
00:01:14,600 --> 00:01:17,400
Una vez que tienen estas imágenes, son capaces de decirle
22
00:01:17,600 --> 00:01:20,400
a la víctima o al niño,
23
00:01:20,600 --> 00:01:24,400
“Quiero más,” o, “Quiero que hagan x, y, y z.
24
00:01:24,600 --> 00:01:28,400
y si no haces lo que te piden te dicen que van a compartir las fotografías
25
00:01:28,600 --> 00:01:32,400
con tus compañeros de clase o con los miembros de tu familia."
26
00:01:32,600 --> 00:01:36,400
Y a menudo, los niños se avergüenzan,
27
00:01:36,600 --> 00:01:42,400
especialmente creyendo que contribuyeron de alguna manera a su victimización.
28
00:01:42,600 --> 00:01:46,400
Por temor a meterse en problemas si reportan el delito,
29
00:01:46,600 --> 00:01:51,400
los jóvenes continúan enviando lo que los criminales solicitan.
30
00:01:51,600 --> 00:01:55,400
Lo que suele ocurrir es que la victimización nunca termina.
31
00:01:55,600 --> 00:02:01,400
Nos encontramos con situaciones donde los individuos responsables de esta actividad delictiva
32
00:02:01,600 --> 00:02:07,400
crean sitios web y envian hiperenlaces a sus amigos
33
00:02:07,600 --> 00:02:11,400
y a miembros de sus familias, de nuevo mostrando un cierto nivel o
34
00:02:11,600 --> 00:02:14,400
sentido de dominio sobre la víctima diciendo,
35
00:02:14,600 --> 00:02:19,400
“Esto es lo que tengo sobre ti, y si no sigues haciendo lo que digo
36
00:02:19,600 --> 00:02:22,400
estas son las cosas que puedo hacer.”
37
00:02:22,600 --> 00:02:27,400
Son maestros en la explotación de los vulnerables.
38
00:02:27,600 --> 00:02:30,400
Engañan a las personas para que abran un archivo adjunto.
39
00:02:30,600 --> 00:02:34,400
Una de las formas que suelen utilizar es enviar una foto de una niña.
40
00:02:34,600 --> 00:02:37,400
Y ella llevaba sujetador y bragas. Y
41
00:02:37,600 --> 00:02:40,400
tiene el pelo sobre la cara y no se puede ver como luce.
42
00:02:40,600 --> 00:02:43,400
Y dirán algo a lo largo de las líneas,
43
00:02:43,600 --> 00:02:47,400
“Vi esta foto tuya en un sitio web. Si no eres tú, simplemente haz caso omiso.”
44
00:02:47,600 --> 00:02:51,400
Pero muchas de estas víctimas no se dan cuenta de que hay
45
00:02:51,600 --> 00:02:55,400
un programa troyano incrustado dentro de la imagen.
46
00:02:55,600 --> 00:02:58,400
Todos los niños mirarán la fotografía. Los niños son curiosos por naturaleza.
47
00:02:58,600 --> 00:03:03,400
Y ni siquiera se dan cuenta de que algo puede estar embebido en esa foto que miró.
48
00:03:03,600 --> 00:03:07,400
Cuando Connolly [un sextorsionador] y Dickerson [un otro sextorsionador] tenían acceso a su ordenador,
49
00:03:07,600 --> 00:03:09,400
hacían un par de cosas.
50
00:03:09,600 --> 00:03:12,400
Una gran cantidad de veces simplemente se sentaban y miraban.
51
00:03:12,600 --> 00:03:15,400
Y tenían la capacidad de activar la cámara web.
52
00:03:15,600 --> 00:03:19,400
Así que irían a ver a estas víctimas vestirse y desvestirse y
53
00:03:19,600 --> 00:03:22,400
hacer distintas cosas. Y lo filmarían.
54
00:03:22,600 --> 00:03:26,400
Y a veces tomarían niños haciendo cosas o cambiándose de ropa.
55
00:03:26,600 --> 00:03:31,400
A veces mostrarían estos videos o imágenes en cumplimiento de la explotación.
56
00:03:31,600 --> 00:03:36,400
Además, una vez que los tenían, tenían acceso a listas de amigos, por lo que eran capaces de decir:
57
00:03:36,600 --> 00:03:41,400
“Si no te tomas fotografías, o no te filmas,
58
00:03:41,600 --> 00:03:45,400
veo que tienes una dirección de correo electrónico de tu abuela.
59
00:03:45,600 --> 00:03:48,400
Pues, voy a poner este pequeño show para tu abuela, y
60
00:03:48,600 --> 00:03:51,400
estoy seguro de que, ya sabes, no estará muy orgullosa de tu forma de actuar.”
61
00:03:51,600 --> 00:03:54,400
Y muchos de estos chicos harían esto.
62
00:03:54,600 --> 00:03:58,400
Hoy en día hay tanto más malware
63
00:03:58,600 --> 00:04:02,400
hay tanto más malware por ahí, y muchos más
64
00:04:02,600 --> 00:04:05,400
programas que permiten a las personas acceder a su ordenador
65
00:04:05,600 --> 00:04:10,400
que no se puede ser demasiado cauteloso nunca más. Una de las cosas [deben decirse] que,
66
00:04:10,600 --> 00:04:13,400
sobre todo cuando se habla a los padres, es
66
00:04:13,600 --> 00:04:16,400
que deben hablar con sus hijos.
67
00:04:16,600 --> 00:04:20,400
Debe hablar con sus hijos acerca de estas cosas.
68
00:04:20,600 --> 00:04:23,400
No se puede ser demasiado cuidadoso. Realmente no se puede confiar…
69
00:04:23,600 --> 00:04:25,400
Debe tener cuidado de con quién se están comunicando.
70
00:04:25,600 --> 00:04:29,400
Siempre tener cuidado: número uno.
71
00:04:29,600 --> 00:04:32,400
Número dos: los niños tienen que ser capaces de hablar con sus padres
72
00:04:32,600 --> 00:04:35,400
y los padres tienen que ser capaces de hablar con sus niños.
73
00:04:35,600 --> 00:04:38,400
Si no sabes de quien es, no lo abras.
74
00:04:38,600 --> 00:04:43,400
Ten cuidado con ciertos archivos adjuntos.
75
00:04:43,600 --> 00:04:47,400
Y, al final,
76
00:04:47,600 --> 00:04:50,400
si algo llegara a suceder, si fueras victimizado,
77
00:04:50,600 --> 00:04:55,400
dile a alguien, díselo a tus padres. Dile a un adulto. Dile a un maestro.
78
00:04:55,600 --> 00:05:00,400
Incluso si eres un adulto y has sido víctima, no temas llamar a la policía.
79
00:05:00,600 --> 00:05:06,400
Dickerson tenía—tenía aproximadamente 230 gigabytes de material.
80
00:05:06,600 --> 00:05:09,400
En ese momento era una cantidad enorme.
81
00:05:09,600 --> 00:05:15,400
Connolly tenía casi un terabyte de material.
82
00:05:15,600 --> 00:05:21,400
Y la cosa es que muchos de esos niños estaban justo en alguna carpeta en alguna parte.
83
00:05:21,600 --> 00:05:24,400
Fue una carpeta en un computadora.
84
00:05:24,600 --> 00:05:30,400
Ningún nombre. Ningún nombre de usuario. Solo imágenes y vídeos en un carpeta.
85
00:05:30,600 --> 00:05:34,400
Y parte de lo que siento que es mi responsabilidad es
86
00:05:34,600 --> 00:05:37,400
hablar con cualquiera que esté dispuesto a escuchar
87
00:05:37,600 --> 00:05:41,400
porque sé que hay muchas más víctimas que se preguntan,
88
00:05:41,600 --> 00:05:44,400
“Me pregunto qué pasó con aquellos tipos” o, “¿Tengo que tener miedo?”
89
00:05:44,600 --> 00:05:47,400
Si conoces a alguien o si se encuentran en una situación similar,
90
00:05:47,600 --> 00:05:51,400
o si eres padre, habla con tus hijos acerca de esto.