
El abuso infantil es generalmente un acto oculto en nuestra sociedad que suele ocurrir a puerta cerrada y en momentos privados, a menudo perpetrado por aquellos adultos en quienes los niños víctimas confían más. Aunque los métodos de abuso sexual infantil en línea pueden variar de persona a persona, el propósito es el mismo para todos. El material de abuso sexual infantil (CSAM, por sus siglas en inglés) incluye videos, imágenes, textos y dibujos de niños que sufren abuso y explotación. Aunque la explotación sexual infantil en línea alcanzó su punto máximo durante la pandemia de COVID-19, ha existido fuera de línea durante al menos 53 a 54 años. Se observa ampliamente la explotación de niños de todas las edades. Generalmente, tiene lugar en aplicaciones de redes sociales y salas de chat. La industria tecnológica se ha manifestado en contra de la explotación sexual infantil en línea, pero aún tiene que priorizarla sobre las ganancias. Cada medio segundo, un niño se conecta a Internet por primera vez. Solo en 2022, hubo aproximadamente 85 millones de imágenes y videos de abuso sexual infantil en línea que ahora viven en el internet para siempre.1
El idioma importa
El material de abuso sexual infantil demuestra que un niño ha sido preparado, coaccionado y explotado por abusadores. Cuando se trata de pornografía, en la mayoría de los casos, los adultos que aparecen han decidido participar y han dado su consentimiento para ser filmados. Ese no es el caso de la explotación sexual infantil, ya que los menores no pueden legalmente dar su consentimiento para tener relaciones sexuales o que se graben y distribuyan imágenes de su abuso de forma pública o privada.2 Más bien, todos y cada uno de los videos/imágenes del material de abuso sexual infantil son en realidad evidencia de que el niño ha sido víctima de abuso sexual. En la mayoría de los casos, el abuso ha sido cometido por alguien conocido o en quien el niño confía. Estas personas «de confianza» pueden incluir familiares, maestros, entrenadores y otras personas que puedan ser cercanas y queridas por el niño. Los abusadores/criminales a menudo utilizan técnicas de «acicalamiento» para fomentar el secreto y normalizar la conducta sexual inapropiada.
Aplicaciones de mensajería y redes sociales
Los depredadores en línea han acudido en masa a las redes sociales, deseosos de encontrar y explotar a personas que estén dispuestas a compartir información personal. Pocos niños consideran las consecuencias de la información que comparten en línea. Los acosadores cibernéticos utilizan las redes sociales para descubrir dónde viven los niños y a qué escuela asisten.
Facebook, Instagram, Snapchat, X (anteriormente conocido como Twitter), TikTok, Discord, Telegram, Pinterest, Signal, Vine, Google Chat y Dropbox son las plataformas más populares.3 Facebook, X e Instagram se utilizan principalmente para compartir imágenes a través de dispositivos móviles, mientras que Snapchat se usa para «snaps» (textos). Snapchat fue diseñado intencionalmente para ser una plataforma de comunicación visual para comunicarse con amigos verdaderos. El diseño inicial del producto incluía salvaguardas para dificultar que los extraños encontraran y contactaran a personas más jóvenes, pero los depredadores apuntaron a la plataforma para cometer abuso infantil ya que las salvaguardas originales del producto se relajaron y los niños aprendieron a anular la configuración de privacidad de los padres. Con Snapchat, existe una sensación falsa de seguridad de que se están eliminando información o imágenes y de que no hay evidencia de comunicación entre dos personas en la plataforma. Los criminales adultos a menudo se conectan con los adolescentes en una plataforma, como Instagram,4 y luego trasladan la conversación a Snapchat. Las aplicaciones de mensajería deben utilizar tecnología para detectar y combatir el abuso, así como informar a las autoridades cualquier imagen y video conocido que incluya la explotación sexual infantil. Deben utilizar herramientas basadas en aprendizaje automático para identificar palabras clave y comportamientos de cuentas que sugieran cuentas abusivas u otras actividades sospechosas. Luego, deben utilizar estas señales para marcar cuentas de alto riesgo para su revisión de operaciones sospechosas. Los grupos de Facebook, los hashtags de Instagram, las funciones de recomendación y los algoritmos de Meta a menudo facilitan que las personas se conecten con contenido abusivo y con otras personas interesadas en él, permitiendo así la promoción y el intercambio de material de explotación infantil.
Telegram permite implícitamente el comercio de material de abuso sexual infantil en canales privados. Plataformas como Discord presentan a los niños ante depredadores en línea casi sin puntos de control ni salvaguardas. Casi toda la sextorsión financiera dirigida a menores proviene de un grupo de delitos cibernéticos llamado Yahoo Boys ubicado en Nigeria y Costa de Marfil. Además, casi toda la sextorsión financiera dirigida a menores comienza en una de tres plataformas: Instagram, Snapchat y Wizz.5 Los criminales utilizan cuentas de catfish (cuentas de una identidad falsa en línea por parte de un criminal) para enviar cientos de miles de solicitudes de «seguimiento» a niños en Instagram, haciéndose pasar por mujeres jóvenes. En el momento en que un adolescente acepta, el criminal toma capturas de pantalla del seguidor y de sus listas de seguidores. Instagram tiene el poder de mitigar una gran mayoría de incidentes de sextorsión al realizar un cambio simple de privacidad hoy: Pueden permitir a los usuarios mantener sus seguidores y listas de seguidores siempre privados y convertir esta en la configuración predeterminada para menores.
Los profesionales de la lucha contra el crimen financiero pueden ayudar
Los investigadores que trabajan en equipos de monitoreo de transacciones deben tener especial cuidado cuando se enfrentan a casos que involucran los escenarios que se enumeran a continuación:
- Flujos transaccionales frecuentes (especialmente de bajo valor) (generalmente transfronterizos, a través de empresas de servicios monetarios) entre adultos y clientes aparentemente jóvenes, con un enfoque en la edad (p. eje., 40-50 para los adultos y 20-25 para los clientes jóvenes) y género de los clientes
- Uso repetitivo o frecuente de algunas palabras clave específicas al tiempo que se facilitan las transacciones
- Uso de comerciantes/procesadores de pagos de alto riesgo como canales de entrega
- Pagos relacionados con compras en línea, compras de aplicaciones, juegos y apuestas en línea, uso de tecnologías de comunicación y video en línea y uso de almacenamiento de archivos en línea
- Compras a proveedores que ofrecen herramientas de cifrado en línea, servicios de redes privadas virtuales, tarjetas de regalo, software para borrar el seguimiento en línea y proveedores que ofrecen software para plataformas de intercambio entre pares
- Pagos relacionados con gastos de viaje (p. eje., compra de pasaporte, reservas de vuelos, tarifas de equipaje de avión) que ocurren poco antes o después de los traslados a una jurisdicción preocupante por la explotación sexual infantil
- Compras en plataformas de citas o sitios de contenido de entretenimiento para adultos (p. eje., www.onlyfans.com, www.filipinocupid.com, www.asianbeauties.com, www.asiandating.com, www.asiandatingspace.com, www.asiandate.com, www.amolatina.com, www.lovetoria.com, www.mingle2.com, www.tinder.com, www.naughtydate.com), sitios web de transmisión de contenido de creadores (p. eje., www.restream.io, www.vimeo.com), entidades de registro de dominio/alojamiento de sitios web (p. eje., www.hostinger.com, www.godaddy.com)
- Uso de monedas virtuales para financiar una cuenta de moneda virtual, convertir fondos y/o transferir fondos a otra billetera de moneda virtual, obtener un préstamo de criptomonedas o retirar fondos en efectivo
- Transferencias de dinero por correo electrónico que incluyan una dirección de correo electrónico parcial o referencias con términos posiblemente relacionados con la explotación sexual infantil
- Transacciones para recargar tarjetas de crédito prepagas (particularmente aquellas que manejan monedas virtuales)
- Transacciones realizadas mediante inicios de sesión de cuentas a través de direcciones IP en una jurisdicción de interés
- Compras en tiendas o lugares orientados a los jóvenes (p. eje., juguetería, tienda de ropa para niños, parque de diversiones, centro de juegos, tienda de dulces)
- Pagos a plataformas de streaming (p. eje., Pornhub, Lips, clickcastx) o proveedores de servicios para compartir archivos (p. eje., WeTransfer)
Jurisdicciones vulnerables
En el mundo digital, cualquier persona desde cualquier lugar puede crear y almacenar contenido de explotación sexual. Los criminales sexuales infantiles pueden incluso transmitir en vivo el abuso sexual desde los confines de sus hogares, dirigiendo el abuso a niños a distancia. Sin embargo, China, Pakistán, Egipto, Vietnam, Argentina, Rusia, Emiratos Árabes Unidos, Jamaica, Nigeria, Kazajstán, Australia, Estados Unidos, Tailandia, Colombia, Filipinas, Ucrania, Rumania, Ghana y República Dominicana se encuentran entre los países que plantean riesgos de seguridad en línea para los niños.6 Sin lugar a dudas, EE.UU, es el hogar del mayor número de centros de datos y servidores de Internet seguros del mundo con redes fluidas y rápidas que son las mejores opciones para los sitios de alojamiento de MASI.
Las victimas
Las víctimas de la explotación sexual infantil experimentan algunas emociones e indicadores comunes: dificultad para establecer límites; vergüenza, sentimiento de culpa; trastorno de estrés postraumático; depresión; obesidad; dependencia del alcohol/drogas y trastornos alimentarios; y baja autoestima.
El «grooming» de un niño puede implicar una relación estrecha entre el adulto agresor, el niño objetivo y, potencialmente, los cuidadores del niño. A menudo, los criminales gozan de gran prestigio y confianza dentro de la comunidad. En general, el proceso de preparación se puede dividir en seis etapas distintas.
- Elección del niño: Durante esta etapa, el depredador presta especial atención al niño objetivo para acercarse a él. Utilizan lagunas jurídicas (p. eje., falta de supervisión de los padres, aislamiento, vida conyugal anormal de los padres, disputas/caos, separación, divorcio) para comprender las necesidades emocionales insatisfechas del niño.
- Ganarse la confianza del niño (y de los cuidadores, cuando corresponda): Esto se logra teniendo una comprensión de 360 grados de las necesidades del niño y descubriendo formas de satisfacer aquellas necesidades que los padres pueden haber pasado por alto o ignoradas.
- Satisfacer las necesidades del niño: Una vez que se identifica la necesidad especial del niño, el depredador le hace ofertas tentadoras para satisfacer esa(s) necesidad(es). También pueden utilizar regalos o dinero como táctica.
- Aislar al niño: El depredador puede crear situaciones en las que él y el niño objetivo puedan estar a solas. A menudo intentan hacerle creer al niño que sus padres no se preocupan tanto por él como el depredador.
- Aportar sensualidad/erotismo a la relación: Una vez que el depredador logra su objetivo de ganarse la confianza junto con la dependencia emocional, el agresor explota la curiosidad natural del niño por lo desconocido (p. eje., detalles sobre las relaciones físicas de los padres y otras personas, revelaciones o desnudos o fotografías del cuerpo humano): Información o material que los padres generalmente ocultan al niño.
- Mantener el secreto y el control sobre la víctima: Una vez que el agresor comienza a tener una conducta sexual inapropiada con el niño objetivo, lo culpa, indica que la culpa fue del niño y lo amenaza con mantener el secreto. En algún momento, el niño puede empezar a creer que las consecuencias de exponer la relación serán más humillantes que continuar la relación abusiva.
Tomar las medidas adecuadas
Cuando se identifica al niño (a través de instintos o comportamientos inusuales obvios) como vulnerable y muestra comportamientos de acicalamiento, los padres pueden tomar las siguientes medidas:7
- Establecer reglas domésticas/familiares sobre cuándo, cómo y en qué medida los adultos (aparte de los padres) pueden interactuar con sus hijos. Cuando parece que se ha cruzado un límite, se puede confrontar o advertir al adulto infractor (si es necesario).
- Se debe enseñar a los niños sobre la autonomía corporal (y las partes privadas) y asegurarles que no hay nada malo en decir «no» a los adultos cuando sus caricias parecen incómodas.
- Nada podrá reemplazar los beneficios de tener conversaciones abiertas con el niño. Es fundamental hacerles saber que sus padres siempre están ahí para ayudarlos sin importar cuán agitado sea el día o la situación.
- Se debe informar a los adultos sospechosos que no se permiten visitas inesperadas, sacar al niño o pasar tiempo a solas con el niño y que están bajo estricta supervisión.
- Es vital que los padres tengan control sobre los dispositivos de sus hijos (teléfonos celulares, tabletas, iPads) y conocimiento de las aplicaciones que se utilizan (p. eje., Discord) para verificar con quién se está comunicando su hijo. También se podrán establecer límites (en términos de uso y accesibilidad a los portales/aplicaciones). Hay algunas aplicaciones de control parental disponibles para facilitar el establecimiento de estos límites.
Conclusión
Las implicaciones emocionales, sociales y económicas (p. eje., los costos judiciales, de servicios sociales y de asesoramiento) de la explotación sexual infantil son enormes; sin embargo, traducir el dolor de un niño a un valor en dólares sólo puede socavar la comprensión sensible del problema. Garantizar un entorno en línea seguro para nuestros niños es nuestra responsabilidad compartida. La explotación sexual infantil impacta las vidas de demasiados niños, adolescentes, familias y comunidades. Cuando se trata del papel de las redes sociales con respecto a la explotación sexual infantil, los padres debemos asumir la responsabilidad y no echarles la culpa a las redes sociales o las plataformas de mensajería privada. Si X decide restaurar sitios que fueron identificados por compartir material de abuso sexual infantil y otro contenido dañino generado por inteligencia artificial, como padres, debemos hacer nuestra parte para proteger a nuestros hijos de los depredadores. Las plataformas de redes sociales rara vez priorizarán una vocación moral sobre la obtención de ingresos. Sin embargo, los padres no se centran en los ingresos cuando la seguridad de sus hijos es motivo de preocupación. Necesitamos ser más conscientes de la amenaza y más atentos a los contenidos peligrosos en línea. Garantizar un entorno seguro para nuestras generaciones futuras significa que todos necesitamos participar en el juego. El llanto de un niño suena igual, ya sea el de una víctima de la explotación sexual infantil o el de un niño herido y al borde de la muerte a causa de un bombardeo sin sentido o de un niño que muere de hambre en una zona de conflicto. No se aplica ningún «doble rasero» ni «motivación hacia el lucro a costa de vidas humanas».
Ahsan Habib, practicante de la AFC en Canadá,
- Nicole Lin Chang, «A million child sex abuse images get ‘digital fingerprints’ to prevent online sharing», Euronews.next, 7 de junio de 2022, https://www.euronews.com/next/2022/06/07/a-million-child-sex-abuse-images-get-digital-fingerprints-to-prevent-online-sharing
- «Why language matters: why we should never use ‘child pornography’ and always say child sexual abuse material», NSPCC Learning, 30 de enero de 2023, https://learning.nspcc.org.uk/news/why-language-matters/child-sexual-abuse-material
- «Social Media Is Accelerating the Spread of Child Sexual Abuse Material», Giving Compass, 30 de noviembre de 2022, https://givingcompass.org/article/social-media-is-accelerating-the-spread-of-child-sexual-abuse-material
- David Thiel, Renee DiResta y Alex Stamos, «Addressing the distribution of illicit sexual content by minors online», Stanford University Cyber Policy Center, 6 de junio de 2023, https://cyber.fsi.stanford.edu/news/addressing-distribution-illicit-sexual-content-minors-online
- Kevin Poireault, «Nigerian ‘Yahoo Boys’ Behind Social Media Sextortion Surge in the US», Infosecurity Magazine, 29 de enero de 2024, https://www.infosecurity-magazine.com/news/nigerian-yahoo-boys-social-media/
- «Ending Online Child Sexual Exploitation and Abuse», United Nations Children’s Fund (UNICEF), diciembre 2021, https://www.unicef.org/sites/default/files/2021-12/Ending%20online%20child%20sexual%20exploitation%20and%20abuse_December%202021_0.pdf
- Isha Bhargava, «Child luring and exploitation through Snapchat is on the rise. Here's what you should look out for», CBC News, 24 de enero de 2023, https://www.cbc.ca/news/canada/london/child-luring-and-exploitation-through-snapchat-is-on-the-rise-here-s-what-you-should-look-out-for-1.6722978