{"id":110683,"date":"2023-02-04T08:31:22","date_gmt":"2023-02-04T12:31:22","guid":{"rendered":"https:\/\/unifranz.edu.bo\/?p=110683"},"modified":"2023-02-04T08:31:22","modified_gmt":"2023-02-04T12:31:22","slug":"ciberseguridad-delincuentes-informaticos-buscan-nuevas-formas-de-atacar","status":"publish","type":"post","link":"https:\/\/unifranz.edu.bo\/pt\/blog\/ciberseguridad-delincuentes-informaticos-buscan-nuevas-formas-de-atacar\/","title":{"rendered":"Ciberseguridad: delincuentes inform\u00e1ticos buscan nuevas formas de atacar"},"content":{"rendered":"<div>\n<p><span style=\"color: #000000;\">En octubre de 2021, los medios de comunicaci\u00f3n informaban sobre una estafa piramidal virtual y millonaria. A nivel nacional superan las 3.000 v\u00edctimas de la estafa. El ciberdelito hab\u00eda sido cometido desde la aplicaci\u00f3n Ishop, que funcionaba desde la ciudad de Santa Cruz de la Sierra.<\/span><\/p>\n<\/div>\n<div><span style=\"letter-spacing: 0.02em; color: #000000;\">La APP hab\u00eda sido creada por dos ciudadanos asi\u00e1ticos que radicaban en la capital cruce\u00f1a. Tres c\u00f3mplices bolivianos se encargaban de los movimientos econ\u00f3micos. Hoy, esas cinco personas guardan detenci\u00f3n en el penal de Palmasola.<\/span><\/div>\n<div><\/div>\n<div>\n<div>\n<p><span style=\"color: #000000;\">Este caso de estafa, es solo una m\u00e1s de las nuevas formas delictivas que han surgido en los \u00faltimos a\u00f1os.\u00a0<strong>Los delincuentes recurren a la tecnolog\u00eda para cometer sus cr\u00edmenes.\u00a0<\/strong>Es la ciberdelincuencia.\u00a0<\/span><\/p>\n<\/div>\n<div><span style=\"color: #000000;\"><span style=\"letter-spacing: 0.02em;\">Estas conductas delincuenciales se diferencian de los delitos tradicionales o comunes porque\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">son realizadas a trav\u00e9s de procedimientos inform\u00e1ticos.\u00a0<\/strong><span style=\"letter-spacing: 0.02em;\">Rompen los esquemas te\u00f3ricos y las din\u00e1micas propias de los delitos comunes.<\/span><\/span><\/div>\n<\/div>\n<div><\/div>\n<div><span style=\"color: #000000;\">Frente a la ciberdelincuencia, aparece<strong>\u00a0la ciberseguridad<\/strong>. Se trata del\u00a0campo de la tecnolog\u00eda de la informaci\u00f3n,\u00a0<strong>asociado con<\/strong>\u00a0la seguridad de los sistemas inform\u00e1ticos y\u00a0<strong>la protecci\u00f3n de datos<\/strong>\u00a0y en contra de ataques maliciosos o ataques inform\u00e1ticos.<\/span><\/div>\n<div><\/div>\n<div>\n<div>\n<p><span style=\"color: #000000;\">William Llanos Torrico, docente de la materia de Derecho Inform\u00e1tico en Unifranz, sostiene que en Bolivia la ciberdelincuencia es m\u00e1s conocida como delincuencia inform\u00e1tica y est\u00e1 tipificado como delito inform\u00e1tico.<\/span><\/p>\n<\/div>\n<div><span style=\"color: #000000;\"><span style=\"letter-spacing: 0.02em;\">\u201cNuestro C\u00f3digo Penal establece y sanciona conductas que atentan contra la informaci\u00f3n como bien jur\u00eddico protegido. Sin embargo,\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">quedan vac\u00edos legales respecto a<\/strong><span style=\"letter-spacing: 0.02em;\">\u00a0la diversidad de modalidades de\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">la ciberdelincuencia\u201d<\/strong><span style=\"letter-spacing: 0.02em;\">, indica.<\/span><\/span><\/div>\n<div><\/div>\n<div>\n<p><span style=\"color: #000000;\"><strong>Ciberdelitos m\u00e1s recurrentes<\/strong><\/span><\/p>\n<\/div>\n<div><span style=\"color: #000000;\"><span style=\"letter-spacing: 0.02em;\">El Observatorio de Delitos Inform\u00e1ticos de Bolivia coadyuva en la prevenci\u00f3n y lucha contra el cibercrimen. Desde el observatorio se brinda asesoramiento a la poblaci\u00f3n en cuanto a buenas pr\u00e1cticas en seguridad y legislaci\u00f3n vigente.\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">Un informe<\/strong><span style=\"letter-spacing: 0.02em;\">\u00a0presentado por la instituci\u00f3n\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">da cuenta<\/strong><span style=\"letter-spacing: 0.02em;\">\u00a0que, en nuestro medio, son tres\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">los \u00e1mbitos m\u00e1s frecuentes de este delito.<\/strong><\/span><\/div>\n<div><\/div>\n<div>\n<p><span style=\"color: #000000;\">Primero, est\u00e1n las\u00a0<strong>amenazas, difamaciones y coacciones.<\/strong>\u00a0Luego est\u00e1 el\u00a0<strong>fraude o estafa\u00a0<\/strong>inform\u00e1tica y, en tercer lugar,\u00a0<strong>el grooming o acoso sexual<\/strong>\u00a0a menores de edad.\u00a0\u00a0\u00a0\u00a0<\/span><\/p>\n<div>\n<p><span style=\"color: #000000;\"><strong>Delitos inform\u00e1ticos, en la lupa de los pa\u00edses<\/strong><\/span><\/p>\n<\/div>\n<div><span style=\"letter-spacing: 0.02em; color: #000000;\">El delito inform\u00e1tico implica actividades criminales que los pa\u00edses han tratado de encuadrar en figuras t\u00edpicas de car\u00e1cter tradicional como robos, hurtos, fraudes, falsificaciones, estafas o sabotajes.<\/span><\/div>\n<div><\/div>\n<div>\n<p><span style=\"color: #000000;\">Sin embargo, la utilizaci\u00f3n de las t\u00e9cnicas inform\u00e1ticas ha creado<strong>\u00a0nuevas posibilidades del uso indebido de las computadoras,<\/strong>\u00a0lo que ha creado la necesidad de mayor regulaci\u00f3n por parte del derecho.<\/span><\/p>\n<\/div>\n<div><span style=\"color: #000000;\"><span style=\"letter-spacing: 0.02em;\">\u201cEsta regulaci\u00f3n debe responder a nuestras propias necesidades internas, sin perder el contexto global de la ciberdelincuencia a nivel mundial, es decir, debemos\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">regular internamente<\/strong><span style=\"letter-spacing: 0.02em;\">\u00a0armonizando nuestra legislaci\u00f3n<\/span><strong style=\"letter-spacing: 0.02em;\">\u00a0a trav\u00e9s de marcos internacionales,\u00a0<\/strong><span style=\"letter-spacing: 0.02em;\">ya existentes, y espec\u00edficos sobre la materia\u201d, asegura el jurista.<\/span><\/span><\/div>\n<div><\/div>\n<div>\n<p><span style=\"color: #000000;\">Los avances tecnol\u00f3gicos exigen que los profesionales del derecho tengan los conocimientos necesarios para adaptarse a la realidad existente.<\/span><\/p>\n<div>\n<p><span style=\"color: #000000;\">En 2019, en la 7\u00aa Conferencia sobre Ciberdelincuencia de Europol e Interpol, expertos en la materia debatieron las amenazas, las tendencias y las estrategias detectadas m\u00e1s recientemente en este \u00e1mbito.<\/span><\/p>\n<\/div>\n<div><span style=\"color: #000000;\"><span style=\"letter-spacing: 0.02em;\">\u201cEl mundo de la\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">ciberdelincuencia\u00a0<\/strong><span style=\"letter-spacing: 0.02em;\">es \u00e1gil,\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">se amolda,<\/strong><span style=\"letter-spacing: 0.02em;\">\u00a0se conecta\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">y coopera<\/strong><span style=\"letter-spacing: 0.02em;\">\u00a0seg\u00fan pautas que hace solo unos pocos a\u00f1os\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">no habr\u00edamos siquiera imaginado\u201d, se\u00f1al\u00f3 Craig Jones,\u00a0<\/strong><span style=\"letter-spacing: 0.02em;\">Director de Ciberdelincuencia de Interpol. Del mismo modo, advirti\u00f3 que los ciberdelincuentes evolucionan y cambian de t\u00e1ctica constantemente.<\/span><\/span><\/div>\n<div><\/div>\n<div>\n<p><span style=\"color: #000000;\">En esa oportunidad, Interpol identific\u00f3<strong>\u00a0nuevas formas de delitos a trav\u00e9s de la inteligencia artificial<\/strong>, como usos de la tecnolog\u00eda 5G, acceso transfronterizo a pruebas electr\u00f3nicas, los obst\u00e1culos a la cooperaci\u00f3n internacional en investigaciones, la importancia del desarrollo de capacidades para combatir la ciberdelincuencia, las tendencias y los retos de las criptomonedas, el uso de inteligencia de fuentes abiertas y la privacidad.<\/span><\/p>\n<\/div>\n<div><span style=\"letter-spacing: 0.02em; color: #000000;\">Una de las tendencias percibidas por el organismo internacional consiste en la sustituci\u00f3n de los malware (software con intenciones maliciosas) dirigidos contra ordenadores por ataques contra dispositivos m\u00f3viles, debido a que estos se utilizan cada vez con mayor frecuencia como plataformas de pago.<\/span><\/div>\n<div><\/div>\n<\/div>\n<div>\n<div>\n<p><span style=\"color: #000000;\">El impacto de las nuevas tecnolog\u00edas est\u00e1 dando lugar a profundas transformaciones y\u00a0<strong>el derecho debe responder ante estas nuevas relaciones,<\/strong>\u00a0que deben entenderse de ambos sentidos; es decir, la inform\u00e1tica al servicio del derecho y el derecho regulando las actividades emergentes de la inform\u00e1tica.<\/span><\/p>\n<\/div>\n<div><span style=\"color: #000000;\"><span style=\"letter-spacing: 0.02em;\">El abogado William Llanos puntualiza que la velocidad con la que la tecnolog\u00eda se est\u00e1 convirtiendo en protagonista de los nuevos m\u00e9todos de trabajo hacen necesaria la creaci\u00f3n de normas jur\u00eddicas que regulen el uso y control de estas herramientas a la misma velocidad. Es necesaria la\u00a0<\/span><strong style=\"letter-spacing: 0.02em;\">formaci\u00f3n de profesionales expertos\u00a0<\/strong><span style=\"letter-spacing: 0.02em;\">en esta rama en constante evoluci\u00f3n y que merece una especial atenci\u00f3n normativa.<\/span><\/span><\/div>\n<\/div>\n<\/div>\n<div><\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>En octubre de 2021, los medios de comunicaci\u00f3n informaban sobre una estafa piramidal virtual y millonaria. A nivel nacional superan las 3.000 v\u00edctimas de la estafa. El ciberdelito hab\u00eda sido cometido desde la aplicaci\u00f3n Ishop, que funcionaba desde la ciudad de Santa Cruz de la Sierra. La APP hab\u00eda sido creada por dos ciudadanos asi\u00e1ticos &hellip; <a href=\"https:\/\/unifranz.edu.bo\/pt\/blog\/ciberseguridad-delincuentes-informaticos-buscan-nuevas-formas-de-atacar\/\">Continued<\/a><\/p>","protected":false},"author":45,"featured_media":110684,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[60,2186,1886,1662,1004,1782],"tags":[3400,1706,1698,3394,39,3396,3398,242],"class_list":["post-110683","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","category-carreras-es","category-derecho","category-docentes","category-estudiantes","category-unifranz","tag-atacar","tag-carrera-de-derecho","tag-ciberseguridad","tag-delincuentes","tag-derecho","tag-informaticos","tag-nuevas-formas","tag-unifranz"],"acf":[],"_links":{"self":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/110683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/comments?post=110683"}],"version-history":[{"count":1,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/110683\/revisions"}],"predecessor-version":[{"id":110685,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/110683\/revisions\/110685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/media\/110684"}],"wp:attachment":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/media?parent=110683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/categories?post=110683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/tags?post=110683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}