Está en la página 1de 16

UNIVERSIDAD TÉCNICA DE ORURO

FACULTAD DE DERECHO, CIENCIAS POLÍTICAS Y


SOCIALES
CARRERA DE DERECHO “SAN AGUSTIN”

El crimen
organizado y las
nuevas
tecnologías
UNIV.: CONDO CHAMBI DANIA

DOCENTE: DRA. NIDIA EDITH ARAOZ RIOJA

MATERIA: NUEVAS TECNOLOGIAS DE LA


INFORMACION Y COMUNICACIÓN APLICADAS
AL DERECHO
PARALELO: 2 - D – 1

GESTION: 2022
INDICE

1. INTRODUCCION
2. OBJETIVOS
2.1 OBJETIVO GENERAL
2.2 OBJETIVO ESPECIFICO
3. PLANTAMIENTO DE PROBLEMA

3.1 CAMBIOS DE LA DELINCUENCIA EN LA ULTIMA


DECADA
3.2 EL CIBERACOSO
3.3 FACTORES QUE FAVORECEN LA
CIBERDELINCUENCIA
3.4 FRAUDES POR WHATSAPP

3.4.1 ¿CÓMO OPERAN LOS


CIBERDELINCUENTES?

3.4.2 ¿QUÉ TE PUEDEN ROBAR LOS


ESTAFADORES?

4. METOLOGIA

5. METODO TECNOLOGICO

6. CONCLUSION

7. ANEXOS
1. INTRODUCCION

La aparición de las Nuevas Tecnologías han permitido que los delincuentes tuvieran
también un medio nuevo de actuación, con una particularidad que al ser un medio
nuevo hay mucho de desconocimiento que se convierte en una característica de
facilitación de impunidad.

La Tecnología permite seguir cometiendo delitos tradicionales de forma no


tradicional, desde cualquier parte del mundo y en cualquier momento

Al igual que en el delito tradicional, el fraude a través de Internet se caracteriza por su


constante evolución. Y el fraude electrónico , no iba a ser menos, continúa
desarrollándose y ganando en sofisticación a la vez que avanzan y progresan las
Nuevas Tecnologías y aparecen nuevas herramientas mas sofisticadas; pero,
paralelamente, los usuarios (domésticos, empresas y administraciones) al igual que en
el mundo físico, resultan menos vulnerables gracias a mejores hábitos de utilización
de la Red y a una mayor protección de los equipos, y sobre todo a una mayor
información sobre el manejo de las mismas y sus vulnerabilidades.

El delito informático produce un impacto económico negativo: no solo el daño


directo para el que sufre o asume la estafa, sino también las pérdidas derivadas de la
erosión de la imagen del suplantado; ambas provocan un impacto social, que se
traduce en un freno al desarrollo de la Sociedad de la Información.
2. OBJETIVOS

2.1. OBJETIVO GENERAL

Aprovechar las herramientas y avances tecnológicos para cometer actividades


delictivas de manera más eficiente y sofisticada.

2.2. OBJETIVOS ESPECIFICOS

 Mejorar la capacidad de vigilancia y monitoreo: Las nuevas tecnologías,


como cámaras de seguridad, sistemas de reconocimiento facial y análisis de
grandes volúmenes de datos, pueden ayudar a las fuerzas del orden a vigilar y
monitorear áreas de alta criminalidad, identificar a los delincuentes y prevenir
la comisión de delitos.
 Agilizar y optimizar los procesos judiciales: Las tecnologías de la
información y la comunicación pueden utilizarse para mejorar la eficiencia y
la rapidez de los procesos judiciales, facilitando la gestión de casos, la
recopilación y presentación de pruebas, y la comunicación entre los
diferentes actores del sistema de justicia.
 Fortalecer la ciberseguridad: Con el aumento de los delitos informáticos, es
fundamental utilizar las nuevas tecnologías para fortalecer la ciberseguridad y
proteger la información y los sistemas contra ataques cibernéticos. Esto
incluye el desarrollo de herramientas de detección y prevención de amenazas,
así como la capacitación de profesionales en el campo de la ciberseguridad.
 Promover la prevención y concienciación: Las nuevas tecnologías también
pueden ser utilizadas para promover la prevención del delito y concienciar a
la sociedad sobre los riesgos y consecuencias de la delincuencia. Esto puede
incluir campañas de educación y sensibilización, así como el desarrollo de
aplicaciones móviles o plataformas en línea que faciliten la denuncia de
delitos y la comunicación con las autoridades.
3.PLANTEAMIENTO DE PROBLEMA

El planteamiento del problema de las nuevas tecnologías y el crimen organizado se


refiere a la relación entre el uso de las tecnologías modernas y el aumento de la
actividad delictiva por parte de grupos criminales organizados. Con el avance de la
tecnología, los criminales han encontrado nuevas formas de cometer delitos y
expandir sus operaciones de manera más eficiente y global. Este fenómeno plantea
desafíos para las autoridades encargadas de combatir el crimen organizado y
mantener la seguridad pública.

El uso de las nuevas tecnologías, como internet, las redes sociales, la criptomoneda y
la inteligencia artificial, ha permitido a los grupos criminales organizar y coordinar
sus actividades de manera más efectiva. Estas tecnologías les brindan herramientas
para comunicarse de manera segura y anónima, facilitar transacciones financieras
ilícitas, realizar actividades de espionaje y ciberataques, así como difundir
propaganda y reclutar nuevos miembros.

3.1 CAMBIOS DE LA DELINCUENCIA EN LA ULTIMA DECADA

Durante la ultima década ha aparecido una nueva forma de delincuencia, mas


violenta, mas especializada, mas preparada y mas organizada, que ha obligado a la
Policia también a prepararse y especializarse, para combatirla.

Al lado de esta delincuencia existe otra callada y sigilosa, que es la delincuencia por
Internet, que no por mas silenciosa deja de ser mas peligrosa. Los delincuentes no
crean tanta alarma social como la anterior, pero los beneficios económicos, son
netamente superiores.

Después existe una tercera que es la piratería, que ha ido aumentando paulatinamente
durante la década de los 90, para al final de estos, adquirir tales proporciones, que el
mercado estaba dominado por mafias y Organizaciones Criminales, de tal forma que
el Gobierno, se vio obligado a crear Unidades Especiales en el seno de la Policia ,
para la investigación y lucha contra la delincuencia especializada en este Sector, y las
cuales están en continuo reciclaje y actualización.

La delincuencia Tecnológica ha ido en aumento, porque el delincuente ve en ella


máximos beneficios, mínima inversión y pena asumible o de poca entidad ,como para
hacerle desistir.Las Mafias y Redes de Crimen Organizado ven en ellas, el objetivo
que les permite grandes beneficios
3.2. EL CIBERACOSO

Este fenómeno es tremendamente nuevo, y la legislación vigente aun se esta poniendo


al día, ya que es comúnmente utilizado, por maridos separados contra sus ex, mujeres
que en un ataque de celos, ponen anuncio contra su competidora.

Este tipo de acoso usa nuevas herramientas: foros y paginas de chat, son usadas para
suplantar la identidad de la victima y ofrecer favores sexuales.También se recurre al
spam o spyware, para obtener información y datos de otra persona.

Los resultados psicológicos en la victima suelen ser aterradores.

Diferencias con el acoso tradicional:

No hay donde esconderse .

No puedes huir ni esconderte del ciberacoso. La victima no puede escapar, puesto que
esta continuamente recibiendo mensajes en su teléfono móvil, fijo, u ordenador

Amplitud de audiencia.

El ciberacoso puede alcanzar audiencias especialmente grandes , el tradicional no uno


por uno. Especialmente comentarios desagradables que se colocan en Internet.

Invisibilidad de los acosadores.

El ciberacoso no es una experiencia cara a cara y concede al acosador cierta


“invisibilidad”( por ejemplo , pseudónimos on line )

3.3 FACTORES QUE FAVORECEN LA CIBERDELINCUENCIA

– La velocidad que ofrece el uso de la Tecnología

– Altas ganancias

– Vulnerabilidades en el Software

– Alta complejidad de la seguridad Informática

– Falta de coordinación entre agentes gubernamentales para tratar este tema


3.4. FRAUDES POR WHATSAPP

Al ser WhatsApp una de las apps más utilizadas por los españoles, cada vez más

ciberataques y estafas se producen en esta plataforma, en los últimos meses la policía

ha descubierto un ataque que se repite y todo comienza con un mensaje de una persona

conocida que se encuentra en el extranjero. Te contamos cómo lo hacen y cómo

detectarlo para no caer víctima.

Las ciberestafas son un problema que no para de crecer, ya no solo por el número de

casos diarios que existen, sino también porque las estrategias de los criminales se

vuelven más sofisticadas y difíciles de detectar. En el caso de esta estafa de la que

vamos a hablar hoy, el gancho está en que el ciberdelincuente es quien te incita y te

da paso a que le des información personal para poder seguir con el engaño.

Cómo es la estafa

De repente un día recibes un mensaje de WhatsApp de un número de teléfono que no

tienes guardado, que dice algo como "Hola, como estás cariño. ¿Te escribe alguien

que siempre te recuerda con mucho cariño desde fuera del país... Adivina quién

soy??".

El objetivo de este mensaje es que tú le des un nombre de algún familiar, amigo o

conocido que se encuentre en esta situación para que el criminal pueda hacerse pasar

por él y continuar con su engaño. A partir de aquí, el ataque se puede dirigir en dos

direcciones, la primera que la otra persona te pida que le hagas una transferencia

debido a que ha tenido un enorme problema en el aeropuerto y no ha podido volar a

Bolivia.
La otra opción es que el estafador te siga haciendo más preguntas para obtener más

información privada tuya, como tu dirección o nombre y otros datos personales para

posteriormente robarte dinero en el banco.

¿Cómo detecto que se trata de una estafa?

El principal problema es que estos ciberdelincuentes saben lo que hacen, y son

expertos en sacar información para hacerte creer que se trata de una persona que sí

conoces. Lo primero es intentar no darles información a ellos, por ejemplo, si un

amigo o familiar tuviera un problema de verdad, te lo diría directamente, no haría un

juego de adivinanzas.

Además, lo normal será que si tienes relación con una persona, te escriba desde el

número de teléfono que tengas guardado, y en el caso (que puede ocurrir) que te diga

que se lo ha cambiado, si se encuentra en el extranjero su número sea extranjero.

Recuerda que cualquiera puede ver tu nombre en WhatsApp

Muchas veces caemos en sus trampas porque personalizan el mensaje, llamándonos

por nuestro nombre o preguntando por los hijos o el perro. Pero recuerda que esto es

información que pueden sacar con tan solo ver tu cuenta de WhatsApp, ya que

todos tenemos un nombre registrado en la app, y nuestra foto de perfil les puede dar

datos sobre nosotros.

Por eso es importante estar alerta, y si piensas que te están intentando engañar pide

pruebas, como una foto de la persona que dicen ser, y si se niegan algo raro hay ahí.

Aunque lo mejor es bloquear cuanto antes ese número y si has caído víctima de ese

engaño acude a las autoridades.


3.4.1 ¿Cómo operan los ciberdelincuentes?

Los ciberdelincuentes se hacen pasar por supuestos técnicos de soporte cuenta de la

plataforma y aseguran que el número de teléfono del usuario ha sido registrado en

una cuenta nueva, algo que no es posible ya que sólo se puede crear una cuenta por

cada número de teléfono.

La forma de operar de estos ciberdelincuentes muchas veces puede pasar

desapercibido por la víctima, sin embargo en el momento menos pensado estos

mismos atacantes ingresan a tu cuenta y roban toda información valiosa dentro de la

aplicación.

Primero, la víctima recibe un SMS real por parte de WhatsApp con el código de

seguridad de seis números. Si el usuario envía ese código a los ciberdelincuentes,

pierde completamente el control de su cuenta y le cede su usuario a los atacantes.

A partir de ahí, los estafadores roban toda la información de la víctima, y suplantan su

identidad para robar las cuentas de WhatsApp de los demás contactos.

Esto vuelve vulnerable todo la información que comparten los usuarios que se

encuentre en la plataforma de mensajería.

3.4.2. ¿Qué te pueden robar los estafadores?

Desde que descargamos la aplicación de WhatsApp desde nuestros celulares, ya sin

darnos cuenta compartimos nuestra información personal y bancaria, así como datos

valiosos como nombres de nuestros familiares y personas queridas.

Al momento de que te roban tu cuenta de WhatsApp por medio de estafas toda la

información que tengas en tu aplicación así como imágenes y vídeos puede caer en

manos equivocadas.
4. METODOLOGIA

1. Recopilación de información: El primer paso consiste en recopilar información


relevante sobre el crimen organizado y las nuevas tecnologías. Esto puede incluir la
revisión de documentos, informes, estudios previos y noticias relacionadas con el
tema.

2. Definición del problema de investigación: Una vez recopilada la información, se


debe definir claramente el problema de investigación que se va a abordar. Esto
implica identificar las preguntas de investigación y los objetivos del estudio.

3. Diseño de la investigación: En esta etapa se determina la metodología y las


técnicas que se utilizarán para recopilar y analizar los datos. Esto puede incluir la
realización de entrevistas, encuestas, análisis de documentos, observación
participante, entre otros.

4. Recolección de datos: Una vez definido el diseño de la investigación, se procede a


recopilar los datos necesarios. Esto implica aplicar las técnicas seleccionadas, como
realizar entrevistas a expertos, recopilar información de fuentes confiables en línea y
realizar análisis de datos existentes.

5. Análisis de datos: Una vez recopilados los datos, se realiza un análisis detallado
para identificar patrones, tendencias y relaciones entre los diferentes aspectos del
crimen organizado y las nuevas tecnologías. Esto puede implicar el uso de
herramientas estadísticas, técnicas de minería de datos y análisis cualitativo.

6. Interpretación de resultados: Luego del análisis de los datos, se interpretan los


resultados obtenidos y se extraen conclusiones. Esto implica establecer conexiones
entre los hallazgos y responder a las preguntas de investigación planteadas.
7. Informe de investigación: Finalmente, se redacta un informe detallado que resume
los hallazgos, conclusiones y recomendaciones derivadas del estudio. Este informe
puede ser utilizado para informar a la comunidad académica, los responsables de la
formulación de políticas y otros actores relevantes.

Es importante tener en cuenta que la metodología exacta puede variar en función del
enfoque y los recursos disponibles para la investigación. Además, dado que el crimen
organizado y las nuevas tecnologías son temas en constante evolución, es necesario
estar actualizado con los avances y desafíos más recientes en este campo.
5. MARCO TECNOLOGICO

El crimen organizado ha sabido adaptarse y aprovechar las nuevas tecnologías para


llevar a cabo sus actividades delictivas. A continuación, presento algunos métodos
tecnológicos utilizados por el crimen organizado:

1. Ciberdelitos: El crimen organizado se ha involucrado en actividades delictivas en


línea, como el robo de información personal y financiera, el fraude en línea, el
ransomware y el ciberespionaje. Utilizan técnicas avanzadas de hacking y
herramientas especializadas para llevar a cabo estos delitos.

2. Redes de comunicación encriptadas: Para evitar la detección y la vigilancia de las


autoridades, las organizaciones criminales utilizan aplicaciones y plataformas de
mensajería encriptadas que les permiten comunicarse de manera segura y privada.
Esto dificulta el seguimiento y la interceptación de sus comunicaciones.

3. Uso de criptomonedas: Las criptomonedas, como Bitcoin, se han convertido en una


forma popular de pago para actividades ilegales debido a su anonimato y dificultad de
rastreo. Las organizaciones criminales utilizan criptomonedas para el lavado de
dinero, el pago de rescates en casos de secuestro, la compra de drogas y armas en
mercados en línea clandestinos, entre otros delitos.

4. Explotación de la dark web: La dark web es una parte oculta de Internet que no es
accesible a través de los motores de búsqueda convencionales. Las organizaciones
criminales utilizan la dark web para vender drogas, armas, datos robados y contratar
servicios ilegales, como el hackeo o el asesinato a sueldo.

5. Espionaje y vigilancia tecnológica: Las organizaciones criminales emplean


técnicas avanzadas de espionaje y vigilancia tecnológica para recopilar información
sobre sus objetivos y competidores. Esto puede incluir el uso de malware, spyware y
técnicas de ingeniería social para obtener acceso a sistemas y redes.
Estos son solo algunos ejemplos de los métodos tecnológicos utilizados por el crimen
organizado. Es importante destacar que el avance de la tecnología también ha
permitido a las fuerzas del orden y a las autoridades desarrollar nuevas herramientas y
técnicas para combatir el crimen organizado en el ámbito tecnológico.

6. CONCLUSION

- Las organizaciones criminales han adoptado y utilizado activamente las nuevas


tecnologías para llevar a cabo delitos de manera más eficiente y a gran escala.

- El crimen organizado ha encontrado en las nuevas tecnologías una forma de


expandir sus actividades a nivel transnacional, aprovechando la facilidad de
comunicación y la capacidad de operar de forma remota.

- Los delitos informáticos y cibernéticos han aumentado en frecuencia y sofisticación,


lo que ha llevado a un aumento en el número de víctimas y en el impacto económico
de estos delitos.

- Las técnicas de investigación y combate al crimen organizado están evolucionando


para adaptarse a las nuevas tecnologías, incluyendo el uso de análisis de big data,
inteligencia artificial y técnicas forenses digitales.

- Existen desafíos y dificultades significativas para combatir el crimen organizado en


el ámbito digital, como la falta de jurisdicción clara y la dificultad para rastrear y
identificar a los delincuentes en el espacio virtual.

Para abordar este problema, las autoridades y los organismos encargados de hacer
cumplir la ley están adoptando diversas medidas y soluciones, entre las que se
incluyen:

1. Cooperación internacional: Es fundamental promover la cooperación y el


intercambio de información entre los países para combatir el crimen organizado
de manera efectiva en el ámbito global.

2. Legislación y regulación: Es necesario desarrollar leyes y regulaciones


actualizadas que aborden los delitos relacionados con las nuevas tecnologías, así
como promover la adopción de estándares de seguridad cibernética y protección
de datos.

3. Capacitación y recursos: Las autoridades encargadas de hacer cumplir la ley


deben recibir capacitación especializada en la lucha contra el crimen organizado
en el ámbito digital, así como contar con los recursos necesarios, tanto
tecnológicos como humanos, para investigar y combatir estos delitos.

4. Colaboración con el sector privado: Es importante fomentar la colaboración


entre las fuerzas del orden y el sector privado, incluidas las empresas de
tecnología y las instituciones financieras, para prevenir y detectar actividades
delictivas en línea.
7. ANEXOS

ANEXO A: EL CIBERACOSO

ANEXO B: CIBERDELINCUENCIA
ANEXO C: ESTAFA POR WHATSAPP

También podría gustarte