El tráfico sexual cibernético , el abuso sexual transmitido en vivo , [1] [2] [3] el turismo/abuso sexual mediante cámaras web [4] o la explotación sexual facilitada por las TIC (tecnologías de la información y la comunicación) [5] es un delito cibernético que implica el tráfico sexual y la transmisión en vivo de actos sexuales coaccionados [6] [7] y/o violación por cámara web . [8] [9] [10]
El tráfico cibernético es distinto de otros delitos sexuales . [8] Los traficantes transportan a las víctimas a "guaridas cibersexuales", [11] [12] [13] que son lugares con cámaras web [14] [9] [15] y dispositivos conectados a Internet con software de transmisión en vivo. Allí, las víctimas son obligadas a realizar actos sexuales [7] sobre sí mismas o sobre otras personas [16] en esclavitud sexual [7] [17] o son violadas por los traficantes o ayudando a los agresores en videos en vivo . Con frecuencia, se les ordena a las víctimas que vean a los consumidores o compradores distantes que pagan en pantallas compartidas y que sigan sus órdenes. [10] [18] [19] A menudo es una forma comercializada [20] cibernética de prostitución forzada . [7] [21] Las mujeres, [22] [23] [24] los niños y las personas en situación de pobreza son particularmente vulnerables [10] [15] [25] al sexo forzado por Internet . Las imágenes de comunicación mediadas por computadora producidas durante el crimen son un tipo de pornografía de violación [26] o pornografía infantil [27] [28] [29] que se filma y transmite en tiempo real y puede grabarse. [30]
No hay datos sobre la magnitud del tráfico cibernético en el mundo. [31] [32] [33] La tecnología para detectar todos los incidentes del delito de transmisión en vivo aún no se ha desarrollado. [34] Millones de informes de tráfico cibernético se envían a las autoridades anualmente. [35] [ verificación fallida ] Es una industria ilícita de miles de millones de dólares [28] que surgió con la era digital [9] [25] y está conectada a la globalización . Ha surgido de la expansión mundial de las telecomunicaciones y la proliferación global de Internet [10] y los teléfonos inteligentes , [36] [37] [38] particularmente en los países en desarrollo . También se ha visto facilitado por el uso de software, sistemas de comunicación encriptados , [39] y tecnologías de red [40] que están en constante evolución, [20] así como el crecimiento de los sistemas de pago en línea internacionales con servicios de transferencia bancaria [36] [32] [41] y criptomonedas que ocultan las identidades del transactor. [42] [43]
La naturaleza transnacional y la escala mundial del tráfico cibernético requieren una respuesta unida de las naciones, corporaciones y organizaciones del mundo para reducir los incidentes de este delito; [16] proteger, rescatar y rehabilitar a las víctimas; y detener y procesar a los perpetradores. Algunos gobiernos han iniciado campañas de promoción y en los medios de comunicación que se centran en la concienciación sobre el delito. También han puesto en marcha seminarios de formación para enseñar a los agentes del orden, los fiscales y otras autoridades, así como a los trabajadores de las ONG , a combatir el delito y proporcionar un servicio de atención posterior basado en el trauma. [44] En el siglo XXI se necesita una nueva legislación para combatir el tráfico cibernético. [45] [38]
El ciberdelito, como forma combinada , se define como "conectado con redes de comunicación electrónica, especialmente Internet". [46] La trata sexual es la trata de personas con fines de explotación sexual, incluida la esclavitud sexual. [47] Las víctimas de la trata cibersexual son traficadas o transportadas a "guaridas cibersexuales", que son habitaciones o lugares con una cámara web. [14] El ciberdelito también implica el transporte o la transmisión de imágenes de los cuerpos de las víctimas y las agresiones sexuales en tiempo real a través de una computadora con una cámara web a otras computadoras conectadas a Internet. [8] [6] [10] Por lo tanto, ocurre en parte en el mundo físico o real, ya que la agresión sexual es real, [48] y en parte en el ciberespacio . [49]
Las víctimas, predominantemente mujeres [50] [51] [18] y niños, [22] son secuestradas, [7] amenazadas o engañadas. [10] [18] Otras son drogadas. [52] Son mantenidas cautivas y encerradas [18] en habitaciones con ventanas cubiertas o sin ventanas y con una cámara web. [10] Experimentan traumas físicos y psicológicos. [10] [28] [44] Se han producido violaciones en grupo por cámara web. [17] [53] Algunas son obligadas a cometer incesto . [31] A las víctimas se les ha negado comida, [17] se las ha privado del sueño [18] y se las ha obligado a actuar cuando están enfermas. [6] Han contraído enfermedades, incluida la tuberculosis , mientras estaban en cautiverio. [6] Algunas son agredidas [6] [18] o torturadas . [29] [54]
Las víctimas pueden ser explotadas en cualquier lugar donde los traficantes de cibersexo tengan una computadora, tableta o teléfono con conexión a Internet. [9] Estos lugares, comúnmente conocidos como "guaridas de cibersexo", [11] [12] [13] pueden estar en hogares, hoteles, oficinas, cibercafés y otros negocios, lo que hace que sea extremadamente difícil o imposible para las fuerzas del orden identificarlos. [10] Se desconoce el número de víctimas de trata de cibersexo. [31] [32] Algunas víctimas son obligadas simultáneamente a prostituirse en un burdel u otro lugar. [55]
Los rescates que implican la transmisión en vivo de la explotación sexual comercial de niños por parte de sus padres a menudo requieren la separación de los menores de sus familias y una nueva vida para ellos en un refugio. [44]
Algunas víctimas no son transportadas físicamente ni retenidas, sino que son víctimas de sextorsión en línea . Son amenazadas, [56] chantajeadas por webcam [ 57] o intimidadas para que se filmen a sí mismas cometiendo actos sexuales en línea. [58] Las víctimas han sido coaccionadas para que se penetren a sí mismas, en lo que se ha llamado "violación a distancia". [57] Otras son engañadas, incluso por parejas románticas falsas que en realidad son distribuidores de violación o pornografía infantil, para que se filmen a sí mismas masturbándose. [59] Los videos se transmiten en vivo a los compradores o se graban para su posterior venta. [30]
Las personas que pertenecen a una clase baja, a una raza discriminada, a una minoría o que pertenecen a otras desventajas sociales corren un mayor riesgo de ser víctimas. [40] El tráfico cibernético y la difusión no consentida de contenido sexual que involucra a mujeres y niñas, que a menudo incluye amenazas, se han denominado "violencia de género digital" o " violencia de género en línea ". [60]
Las víctimas, a pesar de ser coaccionadas, continúan siendo criminalizadas y procesadas en ciertas jurisdicciones. [40]
Los perpetradores que transportan a las víctimas a lugares con cámaras web y software de transmisión en vivo. Ellos o los que ayudan a los agresores luego cometen y filman delitos sexuales para producir pornografía de violación o pornografía infantil en tiempo real que puede o no ser grabada. Los perpetradores masculinos y femeninos [41] [61] [62] , que operan detrás de una barrera virtual y a menudo con anonimato, provienen de países de todo el mundo [32] [36] [28] y de todas las clases sociales y económicas. Algunos traficantes y agresores han sido familiares, amigos y conocidos de la víctima. [10] [15] [28] Los traficantes pueden ser parte o recibir ayuda de organizaciones criminales internacionales , pandillas locales o pequeñas redes criminales o simplemente ser una persona. [10] Operan clandestinamente y a veces carecen de estructuras coordinadas que puedan ser erradicadas por las autoridades. [10] La naturaleza encriptada de la tecnología moderna dificulta el seguimiento de los perpetradores. [32] Algunos están motivados por la gratificación sexual. [29] Los traficantes anuncian a niños en Internet para obtener compradores. [33] Los fondos adquiridos por los traficantes de sexo cibernético pueden ser lavados . [39]
Los depredadores extranjeros buscan y pagan por servicios de transmisión en vivo o personalizados [36] que explotan sexualmente a los niños. [9] [15] [31] Utilizan amenazas para ganarse la confianza de los traficantes locales, a menudo los padres o vecinos de las víctimas, antes de que se produzca el abuso. [44]
La audiencia en línea, que suele ser de otro país, puede dar órdenes a las víctimas o a los violadores y pagar por los servicios. La mayoría de los compradores o consumidores son hombres, [54] [28] mientras que las mujeres que practican el cibersexo prefieren hacerlo de forma personal y consensuada en salas de chat o mensajes directos. [63]
Existe una fuerte correlación entre ver o comprar material cibersexual infantil y abusar sexualmente de niños; el material cibersexual puede motivar a los consumidores de cibersexo a pasar del mundo virtual a cometer delitos sexuales en persona. [64]
El tráfico cibernético es en parte un delito basado en Internet. [17] Los perpetradores utilizan redes sociales, [41] videoconferencias , páginas de citas, salas de chat en línea, aplicaciones móviles , [48] sitios web oscuros , [43] [36] y otras páginas y dominios. [65] También utilizan Telegram y otros servicios de mensajería instantánea basados en la nube [57] y voz sobre IP, así como plataformas peer-to-peer (P2P), redes privadas virtuales (VPN), [40] y protocolos y software Tor , entre otras aplicaciones, para realizar actividades de forma anónima .
Los consumidores han realizado pagos a los traficantes, que a veces son familiares de las víctimas, utilizando Western Union , PayPal y otros sistemas de pago electrónico . [66]
El tráfico cibernético ocurre comúnmente en algunos sitios web oscuros , [43] donde se proporciona a los usuarios una cobertura técnica sofisticada contra la identificación. [36]
Los perpetradores utilizan Facebook, [29] [39] [57] Instagram, [67] y otras tecnologías de redes sociales. [36] [41]
Utilizan anuncios de trabajo falsos para atraer a las víctimas. [68] Lo hacen creando agencias de trabajo falsas para que las víctimas se reúnan con el perpetrador. [69] Estos anuncios de trabajo falsos pueden ser cosas como trabajos de modelaje. Las redes sociales facilitan a los perpetradores preparar a varias personas a la vez. Envían continuamente solicitudes de amistad para aumentar sus posibilidades de conseguir una víctima. [70] Las redes sociales les dan a los perpetradores la plataforma para ocultar su identidad. En las redes sociales, uno puede hacerse pasar por cualquiera. Por lo tanto, los perpetradores usan cuentas falsas para llamar la atención de las víctimas. La mayoría de los perpetradores se hacen pasar por una persona atractiva que vive una vida lujosa. [69] Esto se usa para atraer a usuarios vulnerables que desean esos lujos. Las personas que desean desesperadamente una vida de lujo son los objetivos más fáciles. Caen en la manipulación de que ellos también pueden vivir una vida como las que se muestran en las cuentas falsas. Además, las personas más jóvenes tienen más probabilidades de ser víctimas de cibersexo en las redes sociales. [71] Son menos conscientes y todavía están aprendiendo a usar las redes sociales. Además, los adolescentes son más vulnerables en las redes sociales porque están explorando. Los adolescentes pueden usar las redes sociales para explorar su sexualidad, lo que los hace más accesibles a los agresores. [72] Sin orientación, los adolescentes corren el riesgo de caer en las trampas que se utilizan para atraerlos al cibersexo. Además, es menos probable que detecten cuándo su seguridad está en riesgo. [73] Los agresores simulan una relación romántica con las víctimas en las redes sociales para explotarlas. [74]
Los perpetradores convencen a las víctimas para que realicen actos sexuales. Pueden realizar estos actos sexuales a través de herramientas como cámaras web. Lo más común en las redes sociales es enviar fotos o videos. Las víctimas envían fotos o videos explícitos porque confían en el "amigo" que tienen en las redes sociales. Las víctimas lo hacen por "amor" o ingenuidad. Otras realizan las acciones por miedo. Pueden ser amenazadas con información que previamente compartieron con el perpetrador cuando se hicieron amigos de él. Sin embargo, se convierte en un ciclo interminable cuando realizan los actos sexuales una vez. Después de que las víctimas realizan estos actos sexuales, los perpetradores lo utilizan como palanca. Los perpetradores las amenazan con realizar más actos sexuales o con compartir con su familia y amigos lo que ya tienen de ellas. [67]
El tráfico cibernético ocurre a través de Skype [75] [37] [36] y otras aplicaciones de videoconferencia . [76] [32] Los pedófilos dirigen el abuso sexual infantil utilizando sus servicios de transmisión en vivo. [75] [36] [29]
La Policía Federal Australiana (AFP) investiga delitos de tráfico cibernético a nivel nacional y en la región de Asia y el Pacífico. [38] [75] [32]
En 2016, agentes del Servicio de Policía de Queensland de la Fuerza de Tareas Argos ejecutaron una orden de registro federal en la residencia de un hombre australiano de 58 años. [77] El australiano se declaró culpable de numerosos cargos, entre ellos solicitar sexo a un niño y tener relaciones sexuales con un niño menor de 16 años fuera de Australia . [78] Utilizando Skype , el hombre llevó a cabo abusos sexuales "remotos en vivo" , explotando a dos niños pequeños en Filipinas mientras realizaba pagos a su madre. [77] [78] La explotación comenzó cuando los niños tenían solo dos y siete años, y el abuso continuó durante casi cinco años. [77] En mayo de 2019, según la Policía Federal Australiana (AFP), también se descubrieron numerosos casos relacionados con australianos que supuestamente pagaban y manipulaban el abuso sexual infantil . [79] En noviembre de 2019, Australia fue alertada por una transmisión en vivo de abuso sexual infantil cuando AUSTRAC presentó una acción legal contra Westpac Bank en relación con más de 23 millones de presuntas violaciones de la Ley contra el lavado de dinero y el financiamiento del terrorismo de 2006 (Cth). [77]
Desde 2017, IJM (International Justice Mission) Australia ha estado trabajando en reformas legales para fortalecer la respuesta de Australia al OSEC, comúnmente conocido como tráfico sexual de niños en línea. [80] El 16 de junio de 2020, ambas cámaras del Parlamento de Australia promulgaron el Proyecto de Ley de Enmienda de la Legislación sobre Delitos (Delitos Sexuales contra Niños y Medidas de Protección Comunitaria) de 2019, que recibió la sanción real el 22 de junio de 2020. [80] Jacob Sarkodee, director ejecutivo de IJM Australia, señaló que esta nueva legislación reconoce la contribución de los australianos a la creciente demanda de tráfico sexual de niños en línea. [80] Según el informe Global OSEC de 2020, [81] los australianos son los terceros mayores compradores de tráfico cibersexual de niños en Filipinas. [81] [80] Según la propuesta realizada por IJM , la nueva legislación especifica que quienes vean transmisiones en vivo de tráfico cibersexual infantil recibirán las mismas sanciones que quienes manipulen y dirijan el abuso sexual de los niños ellos mismos. [80]
El tráfico sexual cibernético ocurrió en el caso Nth Room de 2018-2020 en Corea del Sur. [82] En marzo de 2020, las agencias de noticias de Corea del Sur informaron algunos detalles sobre el caso Nth Room: en aplicaciones de mensajería criptográfica como Telegram y Discord , "al menos 74 mujeres y 16 menores realizaron 'shows sexuales' en línea para una audiencia global de miles de personas que pagaron por criptomonedas". [83] Las víctimas fueron manipuladas y torturadas por los espectadores y se las denominó esclavas. Este caso está relacionado con la amplia disponibilidad y expansión de las cámaras espía (a menudo denominadas " Molka ") en Corea del Sur. [ cita requerida ]
Las mujeres y niñas norcoreanas han sido sometidas a violaciones vaginales y anales con penetración, manoseos y masturbación forzada en "guaridas de violación en línea" en China. [6] [17] [84]
En el tráfico de mujeres norcoreanas, el tráfico sexual cibernético es un elemento pequeño pero de rápido crecimiento. [85] Niñas de tan sólo 9 años de edad fueron abusadas y explotadas en "espectáculos sexuales" que se transmiten en vivo en línea a una audiencia que paga por verlas; se cree que muchos de ellos son hombres coreanos. [85] [86]
Según Korea Future Initiative 2019, se estima que el 60 por ciento de las mujeres norcoreanas refugiadas en China son víctimas de trata para el comercio sexual , [85] de estas, alrededor del 15 por ciento se vende en guaridas de cibersexo para su explotación por parte de una audiencia global en línea. [87] La ofensiva de China contra los norcoreanos indocumentados en julio de 2017 y una industria del cibersexo en desarrollo han impulsado la rápida expansión de las guaridas de cibersexo. [87]
Se cree que el tráfico cibernético es extremadamente lucrativo. [85] Según la investigación primaria, las experiencias de los ayudantes y los testimonios de los sobrevivientes, los videos transmitidos en vivo de cibersexo con niñas norcoreanas de entre 9 y 14 años pueden costar entre $ 60 y $ 110, mientras que los videos con niñas y mujeres norcoreanas de entre 17 y 24 años pueden costar hasta $ 90. [85] Se cree que los agresores manipulan a las víctimas por medio de drogas y violencia (física y sexual). [87] En una investigación realizada entre febrero y septiembre de 2018, se descubrió que los sitios web surcoreanos promueven el cibersexo y la pornografía norcoreanos, incluso en forma de anuncios "emergentes". [85] La alta demanda de víctimas de cibersexo norcoreanas se debe en gran medida a la alta participación de los hombres surcoreanos en la búsqueda de pornografía en idioma coreano . [87] [85] En Corea del Sur, en comparación con las sanciones impuestas por la producción y distribución de imágenes de abuso sexual infantil, las sanciones para quienes poseen imágenes de pornografía infantil están muy por debajo de los estándares internacionales. [88]
La Agencia de la Unión Europea para la Cooperación Policial (Europol) investiga y difunde información sobre los abusos sexuales transmitidos en directo. [43] El Centro Europeo de Delitos Cibernéticos (EC3) de Europol está especialmente equipado para combatir los delitos cibernéticos. [20]
La Agencia Nacional contra el Crimen (NCA) del Reino Unido investiga los delitos de tráfico cibernético a nivel nacional e internacional. [38] [36] [32]
Europa fue la segunda fuente más grande de "incitación en línea", según informa CyberTipline. [89] Según la Evaluación de Amenaza Global 2018, muchos clientes de la Explotación Sexual Infantil en Línea (OSEC, por sus siglas en inglés) se concentran en Europa, junto con aquellos que son traficantes y víctimas de OSEC. [90]
En 2019, Europa representó el 14% de toda la explotación sexual en todo el mundo. [91] Por lo general, los menores son objeto de trata con fines de explotación sexual en la UE, y la mayoría de ellos son niñas extranjeras de Nigeria. [91] En Europa, las mujeres y los niños explotados en el comercio sexual se anuncian cada vez más en línea, y se encuentra que los niños son promocionados como adultos. [91]
La gran libertad en Internet [92] y los bajos costes de alojamiento web [93] hacen de los Países Bajos uno de los países con un mayor mercado de explotación sexual en línea. [94] En el informe anual de 2018, la Internet Watch Foundation (IWF) ha dicho que alrededor del 79 por ciento (82803 de 105047) de las URL de materiales de abuso sexual infantil se encuentran en Europa, y la gran mayoría de ellas están basadas en los Países Bajos. [95] El material se produce en diferentes países del mundo, pero todos están alojados en servidores informáticos en los Países Bajos. [92] La IWF ha informado de que más de 105.047 URL estaban vinculadas a imágenes ilegales de abuso sexual infantil, y los Países Bajos alojaban el 47 por ciento del contenido. [93] [95]
La Oficina Federal de Investigaciones (FBI) [38] [27] y la Oficina de Investigaciones de Seguridad Nacional (HSI), el brazo investigativo del Departamento de Seguridad Nacional de los Estados Unidos , llevan a cabo operaciones contra el tráfico cibernético. [61] La Oficina para el Monitoreo y Combatir la Trata de Personas (J/TIP) del Departamento de Estado de los Estados Unidos colabora con agencias y organizaciones en el extranjero para rescatar a las víctimas del tráfico cibernético. [96]
El Fondo de las Naciones Unidas para la Infancia (UNICEF) identificó a Filipinas como el centro mundial del tráfico cibernético. [11] La Oficina de Delitos Cibernéticos dentro del Departamento de Justicia de Filipinas recibe cientos de miles de denuncias de videos e imágenes de niños filipinos explotados sexualmente en Internet. [11] La Policía Nacional de Filipinas , junto con su Centro de Protección de Mujeres y Niños (WCPC), el Centro Filipino de Delitos en Internet contra Niños (PICACC), [32] el Consejo Interinstitucional Filipino contra la Trata (IACAT, Departamento de Justicia (Filipinas) y el Departamento de Bienestar Social y Desarrollo [96] luchan contra el tráfico cibernético en el país. [13] [61] Rancho ni Cristo en Cebú es un refugio dedicado exclusivamente a rehabilitar a niños de abuso sexual transmitido en vivo. [44] A los niños en el refugio se les proporciona comida, atención médica, asesoramiento, tutoría y capacitación en habilidades para la vida.
El grupo de trabajo sobre delitos en Internet contra niños (TICAC) de la Policía Real Tailandesa combate el tráfico cibernético en el país. [59]
Las autoridades, expertas en informática forense, criptografía y otras áreas, [32] utilizan el análisis de datos y el intercambio de información para combatir el tráfico cibernético. [75] También se espera que el aprendizaje profundo , los algoritmos y el reconocimiento facial combatan el ciberdelito. [39] Los botones de pánico o de señalización en ciertos programas de videoconferencia permiten a los usuarios denunciar personas sospechosas o actos de abuso sexual transmitidos en vivo. [30] Las investigaciones a veces se ven obstaculizadas por leyes de privacidad que dificultan el seguimiento y la detención de los perpetradores. [36]
La Organización Internacional de Policía Criminal (OIPC-INTERPOL) recopila pruebas de abusos sexuales y otros delitos sexuales transmitidos en vivo . [40] El Grupo de Trabajo Global Virtual (GVGT) está integrado por agencias de aplicación de la ley de todo el mundo que luchan contra el ciberdelito. [20] El Fondo de las Naciones Unidas para la Infancia (UNICEF) financia la capacitación de la policía para identificar y abordar el ciberdelito. [16]
Las empresas tecnológicas multinacionales , como Google, Microsoft y Facebook, colaboran, desarrollan herramientas digitales y ayudan a las fuerzas del orden a combatirlo. [39]
Liderada por Thorn , una organización que utiliza la tecnología para combatir la exploración sexual infantil a nivel mundial, una coalición de grandes empresas tecnológicas, entre ellas Facebook, Microsoft, Google y Twitter, han estado desarrollando herramientas cada vez más sofisticadas para poner en manos de las fuerzas del orden de todo el mundo para combatir este problema en todos los niveles.
El Ministerio de Educación de Malasia introdujo en los programas de estudio de las escuelas secundarias una serie de medidas de concientización sobre la trata cibersexual. [97]
Las investigaciones muestran que los depredadores menores de 18 años utilizan la coerción y las amenazas para ocultar el abuso, pero los depredadores adultos utilizan el abuso psicológico para engañar al niño y hacerle creer que realmente dio su consentimiento para tener relaciones sexuales con él o que el niño es responsable de lo que le sucedió. [98]
Enseñar a los niños los riesgos de chatear en línea es importante para reducir el riesgo de ser víctima de cibersexo. En el chat en línea, un depredador puede obtener información sobre los pasatiempos y los artículos favoritos de un niño acechando su página o esperando a ver lo que publica el niño. Una vez que un depredador obtiene este conocimiento personal, pasa a hablar con este niño, fingiendo ser también un niño con los mismos intereses para atraerlo después de ganarse su confianza. Esto supone un riesgo porque el niño puede nunca saber realmente quién está al otro lado de la pantalla y potencialmente convertirse en víctima de un depredador. [99]
El tráfico cibernético comparte características similares o se superpone con otros delitos sexuales . Dicho esto, según el abogado Joshua T. Carback, es "un desarrollo único en la historia de la violencia sexual" [8] y "distinto en varios aspectos de las concepciones tradicionales de la pornografía infantil en línea y la trata de personas". [8] La particularidad principal es que implica que las víctimas son traficadas o transportadas y luego violadas o abusadas en espectáculos sexuales en vivo por cámara web. [8] [100] [41] La Oficina de las Naciones Unidas contra la Droga y el Delito identificó el ciberdelito que involucra a víctimas de trata en espectáculos sexuales por cámara web como un problema emergente. [101] Los espectáculos ilegales de transmisión en vivo ocurren en 'guaridas de cibersexo', que son habitaciones equipadas con cámaras web . [14] El ciberdelito a veces se ha llamado informalmente 'violación por cámara web'. [102] [103]
La Misión de Justicia Internacional es una de las principales organizaciones sin fines de lucro del mundo que lleva a cabo iniciativas contra el tráfico cibernético. [25] [15] [10] End Child Prostitution, Child Pornography and Trafficking of Children for Sexual Purposes (ECPAT) [10] [43] y Peace and Integrity of Creation-Integrated Development Center Inc., una organización sin fines de lucro en Filipinas, apoyan las operaciones de aplicación de la ley contra el tráfico cibernético. [96]
El Centro Nacional para Niños Desaparecidos y Explotados de los Estados Unidos ayuda a las autoridades en casos de tráfico cibernético. [104] Proporciona informes de CyberTipline a los organismos encargados de hacer cumplir la ley. [105]
Terre des hommes es una organización internacional sin fines de lucro que lucha contra el abuso sexual infantil transmitido en vivo. [36] [28]
La Korea Future Initiative es una organización con sede en Londres que obtiene pruebas y publica violaciones de los derechos humanos, incluido el tráfico cibernético de mujeres y niñas norcoreanas en China. [51]