(estos 2 TFG se codirigen con Gregorio López López, Profesor de Ingeniería en ICAI, y contribuirán con información para un Proyecto Europeo que estamos desarrollando, por lo que las temáticas no son negociables): vulnerabilidades y riesgos de los dispositivos conectados (1 TFG); uso malicioso de la tecnología (ej. darkweb) en delitos de ciberbullying, pederastia y trata de seres humanos (1 TFG)
tipo de documento semantico ckh_publication
Ficheros
Resumen
Currently, given the large amount of time that minors spend on the Internet, there has been an increase in the number of victimizations in this group of two cybercrimes related to sexual freedom: online grooming and human trafficking for the purpose of sexual exploitation. The aim of this paper is to analyze the strategies and methods most used by offenders to commit these crimes. It has been found that anonymity and disinhibition make it easier for perpetrators to approach victims, and it makes it easier for victims to reveal intimate information. This information is used by perpetrators to adapt their identity to the profile of the victims and place themselves in a position of trust to consummate the crime. Such consummation usually occurs because of exchanging messages of a sexual nature and sending photographs of abusive material of minors to the victim so this practice is normalized. Given the difficulty of prosecuting these crimes, prevention and awareness of minors is needed to learn the signs that they are facing a subject of this type and how to act in that case is vital. Considering the information found, in the discussion guidelines are proposed that should be considered for the development of prevention plans.
En la actualidad, dada la gran cantidad de tiempo que los menores pasan en Internet han aumentado el número de victimizaciones en este colectivo de dos ciberdelitos relacionados con la libertad sexual: el online grooming y la trata de personas con fines de explotación sexual. Consecuentemente, el objetivo de este trabajo es analizar las estrategias y métodos más utilizados por los agresores para cometer estos delitos. Se ha encontrado que el anonimato y la desinhibición facilitan a los agresores el acercamiento a las víctimas, y provoca a su vez que estas desvelen información íntima con mayor facilidad. Información utilizada por los agresores para adaptar su identidad a las necesidades de las víctimas y así colocarse en una situación de confianza con el fin de consumar el delito. Dicha consumación suele darse a raíz del intercambio de mensajes de carácter sexual y el envío de fotografías de material abusivo de menores a la víctima para normalizar esta práctica. Dada la dificultad de perseguir estos delitos, es necesaria una prevención y concienciación de los menores para aprender las señales de que se está ante un sujeto de este tipo y cómo actuar en ese caso. En consecuencia y teniendo en cuenta la información encontrada, en la discusión se elaboran pautas que se deberían tener en cuenta para la elaboración de planes de prevención.
Palabras clave
Compartida con: