TimedText:Sextortionagent interview.ogg.es.srt
1 00:00:00,000 --> 00:00:04,400 Sextorsión es lo que se conoce comúnmente como
2 00:00:04,600 --> 00:00:07,400 individuos que son victimizados
3 00:00:07,600 --> 00:00:09,400 están siendo extorsionados;
4 00:00:09,600 --> 00:00:12,400 es lo que comúnmente se refiere como extorsión, pero
5 00:00:012,600 --> 00:00:18,400 la ganancia final para los extorsionadores es
6 00:00:18,600 --> 00:00:23,400 algo que está relacionado con alguna actividad sexual, se trate de
7 00:00:023,600 --> 00:00:26,400 imágenes o vídeos,
8 00:00:26,600 --> 00:00:29,400 pero es generalmente algo que está asociado con el sexo.
9 00:00:29,600 --> 00:00:33,400 Es decir, te estoy extorsionando por algo de carácter sexual.
10 00:00:33,600 --> 00:00:37,400 Los niños tienden a ser menos cautelosos
11 00:00:37,600 --> 00:00:40,400 y más confiados de las personas en internet.
12 00:00:40,600 --> 00:00:44,400 Asocian a las personas en internet con otras personas muy similares a ellos,
13 00:00:044,600 --> 00:00:47,400 de alrededor de la misma edad. Por lo tanto,
14 00:00:47,600 --> 00:00:49,900 no son muy temerosos de peligros potenciales.
15 00:00:50,100 --> 00:00:53,400 Hay personas que entablan amistad con un niño.
16 00:00:53,600 --> 00:00:56,400 Creen que están chateando con otros niños.
17 00:00:56,600 --> 00:01:01,400 Y a menudo, los niños son engañados para que envien imágenes de si mismos
18 00:01:01,600 --> 00:01:05,400 a otra persona que creen que tiene una edad similar.
19 00:01:05,600 --> 00:01:09,400 Y una vez que estos individuos tienen estas imágenes, pues, quieren más fotos.
20 00:01:09,600 --> 00:01:14,400 Las usan en cumplimiento de sus actividades criminales.
21 00:01:14,600 --> 00:01:17,400 Una vez que tienen estas imágenes, son capaces de decirle
22 00:01:17,600 --> 00:01:20,400 a la víctima o al niño,
23 00:01:20,600 --> 00:01:24,400 “Quiero más,” o, “Quiero que hagan x, y, y z.
24 00:01:24,600 --> 00:01:28,400 y si no haces lo que te piden te dicen que van a compartir las fotografías
25 00:01:28,600 --> 00:01:32,400 con tus compañeros de clase o con los miembros de tu familia."
26 00:01:32,600 --> 00:01:36,400 Y a menudo, los niños se avergüenzan,
27 00:01:36,600 --> 00:01:42,400 especialmente creyendo que contribuyeron de alguna manera a su victimización.
28 00:01:42,600 --> 00:01:46,400 Por temor a meterse en problemas si reportan el delito,
29 00:01:46,600 --> 00:01:51,400 los jóvenes continúan enviando lo que los criminales solicitan.
30 00:01:51,600 --> 00:01:55,400 Lo que suele ocurrir es que la victimización nunca termina.
31 00:01:55,600 --> 00:02:01,400 Nos encontramos con situaciones donde los individuos responsables de esta actividad delictiva
32 00:02:01,600 --> 00:02:07,400 crean sitios web y envian hiperenlaces a sus amigos
33 00:02:07,600 --> 00:02:11,400 y a miembros de sus familias, de nuevo mostrando un cierto nivel o
34 00:02:11,600 --> 00:02:14,400 sentido de dominio sobre la víctima diciendo,
35 00:02:14,600 --> 00:02:19,400 “Esto es lo que tengo sobre ti, y si no sigues haciendo lo que digo
36 00:02:19,600 --> 00:02:22,400 estas son las cosas que puedo hacer.”
37 00:02:22,600 --> 00:02:27,400 Son maestros en la explotación de los vulnerables.
38 00:02:27,600 --> 00:02:30,400 Engañan a las personas para que abran un archivo adjunto.
39 00:02:30,600 --> 00:02:34,400 Una de las formas que suelen utilizar es enviar una foto de una niña.
40 00:02:34,600 --> 00:02:37,400 Y ella llevaba sujetador y bragas. Y
41 00:02:37,600 --> 00:02:40,400 tiene el pelo sobre la cara y no se puede ver como luce.
42 00:02:40,600 --> 00:02:43,400 Y dirán algo a lo largo de las líneas,
43 00:02:43,600 --> 00:02:47,400 “Vi esta foto tuya en un sitio web. Si no eres tú, simplemente haz caso omiso.”
44 00:02:47,600 --> 00:02:51,400 Pero muchas de estas víctimas no se dan cuenta de que hay
45 00:02:51,600 --> 00:02:55,400 un programa troyano incrustado dentro de la imagen.
46 00:02:55,600 --> 00:02:58,400 Todos los niños mirarán la fotografía. Los niños son curiosos por naturaleza.
47 00:02:58,600 --> 00:03:03,400 Y ni siquiera se dan cuenta de que algo puede estar embebido en esa foto que miró.
48 00:03:03,600 --> 00:03:07,400 Cuando Connolly [un sextorsionador] y Dickerson [un otro sextorsionador] tenían acceso a su ordenador,
49 00:03:07,600 --> 00:03:09,400 hacían un par de cosas.
50 00:03:09,600 --> 00:03:12,400 Una gran cantidad de veces simplemente se sentaban y miraban.
51 00:03:12,600 --> 00:03:15,400 Y tenían la capacidad de activar la cámara web.
52 00:03:15,600 --> 00:03:19,400 Así que irían a ver a estas víctimas vestirse y desvestirse y
53 00:03:19,600 --> 00:03:22,400 hacer distintas cosas. Y lo filmarían.
54 00:03:22,600 --> 00:03:26,400 Y a veces tomarían niños haciendo cosas o cambiándose de ropa.
55 00:03:26,600 --> 00:03:31,400 A veces mostrarían estos videos o imágenes en cumplimiento de la explotación.
56 00:03:31,600 --> 00:03:36,400 Además, una vez que los tenían, tenían acceso a listas de amigos, por lo que eran capaces de decir:
57 00:03:36,600 --> 00:03:41,400 “Si no te tomas fotografías, o no te filmas,
58 00:03:41,600 --> 00:03:45,400 veo que tienes una dirección de correo electrónico de tu abuela.
59 00:03:45,600 --> 00:03:48,400 Pues, voy a poner este pequeño show para tu abuela, y
60 00:03:48,600 --> 00:03:51,400 estoy seguro de que, ya sabes, no estará muy orgullosa de tu forma de actuar.”
61 00:03:51,600 --> 00:03:54,400 Y muchos de estos chicos harían esto.
62 00:03:54,600 --> 00:03:58,400 Hoy en día hay tanto más malware
63 00:03:58,600 --> 00:04:02,400 hay tanto más malware por ahí, y muchos más
64 00:04:02,600 --> 00:04:05,400 programas que permiten a las personas acceder a su ordenador
65 00:04:05,600 --> 00:04:10,400 que no se puede ser demasiado cauteloso nunca más. Una de las cosas [deben decirse] que,
66 00:04:10,600 --> 00:04:13,400 sobre todo cuando se habla a los padres, es
66 00:04:13,600 --> 00:04:16,400 que deben hablar con sus hijos.
67 00:04:16,600 --> 00:04:20,400 Debe hablar con sus hijos acerca de estas cosas.
68 00:04:20,600 --> 00:04:23,400 No se puede ser demasiado cuidadoso. Realmente no se puede confiar…
69 00:04:23,600 --> 00:04:25,400 Debe tener cuidado de con quién se están comunicando.
70 00:04:25,600 --> 00:04:29,400 Siempre tener cuidado: número uno.
71 00:04:29,600 --> 00:04:32,400 Número dos: los niños tienen que ser capaces de hablar con sus padres
72 00:04:32,600 --> 00:04:35,400 y los padres tienen que ser capaces de hablar con sus niños.
73 00:04:35,600 --> 00:04:38,400 Si no sabes de quien es, no lo abras.
74 00:04:38,600 --> 00:04:43,400 Ten cuidado con ciertos archivos adjuntos.
75 00:04:43,600 --> 00:04:47,400 Y, al final,
76 00:04:47,600 --> 00:04:50,400 si algo llegara a suceder, si fueras victimizado,
77 00:04:50,600 --> 00:04:55,400 dile a alguien, díselo a tus padres. Dile a un adulto. Dile a un maestro.
78 00:04:55,600 --> 00:05:00,400 Incluso si eres un adulto y has sido víctima, no temas llamar a la policía.
79 00:05:00,600 --> 00:05:06,400 Dickerson tenía—tenía aproximadamente 230 gigabytes de material.
80 00:05:06,600 --> 00:05:09,400 En ese momento era una cantidad enorme.
81 00:05:09,600 --> 00:05:15,400 Connolly tenía casi un terabyte de material.
82 00:05:15,600 --> 00:05:21,400 Y la cosa es que muchos de esos niños estaban justo en alguna carpeta en alguna parte.
83 00:05:21,600 --> 00:05:24,400 Fue una carpeta en un computadora.
84 00:05:24,600 --> 00:05:30,400 Ningún nombre. Ningún nombre de usuario. Solo imágenes y vídeos en un carpeta.
85 00:05:30,600 --> 00:05:34,400 Y parte de lo que siento que es mi responsabilidad es
86 00:05:34,600 --> 00:05:37,400 hablar con cualquiera que esté dispuesto a escuchar
87 00:05:37,600 --> 00:05:41,400 porque sé que hay muchas más víctimas que se preguntan,
88 00:05:41,600 --> 00:05:44,400 “Me pregunto qué pasó con aquellos tipos” o, “¿Tengo que tener miedo?”
89 00:05:44,600 --> 00:05:47,400 Si conoces a alguien o si se encuentran en una situación similar,
90 00:05:47,600 --> 00:05:51,400 o si eres padre, habla con tus hijos acerca de esto.