Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El crimen
organizado y las
nuevas
tecnologías
UNIV.: CONDO CHAMBI DANIA
GESTION: 2022
INDICE
1. INTRODUCCION
2. OBJETIVOS
2.1 OBJETIVO GENERAL
2.2 OBJETIVO ESPECIFICO
3. PLANTAMIENTO DE PROBLEMA
4. METOLOGIA
5. METODO TECNOLOGICO
6. CONCLUSION
7. ANEXOS
1. INTRODUCCION
La aparición de las Nuevas Tecnologías han permitido que los delincuentes tuvieran
también un medio nuevo de actuación, con una particularidad que al ser un medio
nuevo hay mucho de desconocimiento que se convierte en una característica de
facilitación de impunidad.
El uso de las nuevas tecnologías, como internet, las redes sociales, la criptomoneda y
la inteligencia artificial, ha permitido a los grupos criminales organizar y coordinar
sus actividades de manera más efectiva. Estas tecnologías les brindan herramientas
para comunicarse de manera segura y anónima, facilitar transacciones financieras
ilícitas, realizar actividades de espionaje y ciberataques, así como difundir
propaganda y reclutar nuevos miembros.
Al lado de esta delincuencia existe otra callada y sigilosa, que es la delincuencia por
Internet, que no por mas silenciosa deja de ser mas peligrosa. Los delincuentes no
crean tanta alarma social como la anterior, pero los beneficios económicos, son
netamente superiores.
Después existe una tercera que es la piratería, que ha ido aumentando paulatinamente
durante la década de los 90, para al final de estos, adquirir tales proporciones, que el
mercado estaba dominado por mafias y Organizaciones Criminales, de tal forma que
el Gobierno, se vio obligado a crear Unidades Especiales en el seno de la Policia ,
para la investigación y lucha contra la delincuencia especializada en este Sector, y las
cuales están en continuo reciclaje y actualización.
Este tipo de acoso usa nuevas herramientas: foros y paginas de chat, son usadas para
suplantar la identidad de la victima y ofrecer favores sexuales.También se recurre al
spam o spyware, para obtener información y datos de otra persona.
No puedes huir ni esconderte del ciberacoso. La victima no puede escapar, puesto que
esta continuamente recibiendo mensajes en su teléfono móvil, fijo, u ordenador
Amplitud de audiencia.
– Altas ganancias
– Vulnerabilidades en el Software
Al ser WhatsApp una de las apps más utilizadas por los españoles, cada vez más
ha descubierto un ataque que se repite y todo comienza con un mensaje de una persona
Las ciberestafas son un problema que no para de crecer, ya no solo por el número de
casos diarios que existen, sino también porque las estrategias de los criminales se
da paso a que le des información personal para poder seguir con el engaño.
Cómo es la estafa
tienes guardado, que dice algo como "Hola, como estás cariño. ¿Te escribe alguien
que siempre te recuerda con mucho cariño desde fuera del país... Adivina quién
soy??".
conocido que se encuentre en esta situación para que el criminal pueda hacerse pasar
por él y continuar con su engaño. A partir de aquí, el ataque se puede dirigir en dos
direcciones, la primera que la otra persona te pida que le hagas una transferencia
Bolivia.
La otra opción es que el estafador te siga haciendo más preguntas para obtener más
información privada tuya, como tu dirección o nombre y otros datos personales para
expertos en sacar información para hacerte creer que se trata de una persona que sí
juego de adivinanzas.
Además, lo normal será que si tienes relación con una persona, te escriba desde el
número de teléfono que tengas guardado, y en el caso (que puede ocurrir) que te diga
por nuestro nombre o preguntando por los hijos o el perro. Pero recuerda que esto es
información que pueden sacar con tan solo ver tu cuenta de WhatsApp, ya que
todos tenemos un nombre registrado en la app, y nuestra foto de perfil les puede dar
Por eso es importante estar alerta, y si piensas que te están intentando engañar pide
pruebas, como una foto de la persona que dicen ser, y si se niegan algo raro hay ahí.
Aunque lo mejor es bloquear cuanto antes ese número y si has caído víctima de ese
una cuenta nueva, algo que no es posible ya que sólo se puede crear una cuenta por
aplicación.
Primero, la víctima recibe un SMS real por parte de WhatsApp con el código de
Esto vuelve vulnerable todo la información que comparten los usuarios que se
darnos cuenta compartimos nuestra información personal y bancaria, así como datos
información que tengas en tu aplicación así como imágenes y vídeos puede caer en
manos equivocadas.
4. METODOLOGIA
5. Análisis de datos: Una vez recopilados los datos, se realiza un análisis detallado
para identificar patrones, tendencias y relaciones entre los diferentes aspectos del
crimen organizado y las nuevas tecnologías. Esto puede implicar el uso de
herramientas estadísticas, técnicas de minería de datos y análisis cualitativo.
Es importante tener en cuenta que la metodología exacta puede variar en función del
enfoque y los recursos disponibles para la investigación. Además, dado que el crimen
organizado y las nuevas tecnologías son temas en constante evolución, es necesario
estar actualizado con los avances y desafíos más recientes en este campo.
5. MARCO TECNOLOGICO
4. Explotación de la dark web: La dark web es una parte oculta de Internet que no es
accesible a través de los motores de búsqueda convencionales. Las organizaciones
criminales utilizan la dark web para vender drogas, armas, datos robados y contratar
servicios ilegales, como el hackeo o el asesinato a sueldo.
6. CONCLUSION
Para abordar este problema, las autoridades y los organismos encargados de hacer
cumplir la ley están adoptando diversas medidas y soluciones, entre las que se
incluyen:
ANEXO A: EL CIBERACOSO
ANEXO B: CIBERDELINCUENCIA
ANEXO C: ESTAFA POR WHATSAPP