{"id":141264,"date":"2023-08-24T10:08:13","date_gmt":"2023-08-24T14:08:13","guid":{"rendered":"https:\/\/unifranz.edu.bo\/?p=141264"},"modified":"2023-08-24T10:08:13","modified_gmt":"2023-08-24T14:08:13","slug":"como-combatir-a-los-criminales-2-0-la-necesidad-de-una-proteccion-legal-actualizada","status":"publish","type":"post","link":"https:\/\/unifranz.edu.bo\/pt\/blog\/como-combatir-a-los-criminales-2-0-la-necesidad-de-una-proteccion-legal-actualizada\/","title":{"rendered":"\u00bfC\u00f3mo combatir a los criminales 2.0? la necesidad de una protecci\u00f3n legal actualizada"},"content":{"rendered":"<div>\n<p><span style=\"color: #000000;\"><i>La vez que Julio respondi\u00f3 a un mensaje de WhatsApp, que le ped\u00eda sus datos personales para recibir un dinero asignado por un familiar, fue el inicio de una serie de estafas. Se expuso tanto que su cuenta de caja de ahorros fue vaciada en solo minutos y puso en riesgo a su familia, ya que d\u00edas despu\u00e9s lo amenazaron con secuestrar a su hermana.<\/i><\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\"><i>El var\u00f3n mayor de 40 a\u00f1os de edad acudi\u00f3 a un abogado para poder denunciar al supuesto responsable. Crey\u00f3 que tuvo respuesta favorable cuando en el Ministerio P\u00fablico admitieron la denuncia, pero pasaron cinco meses sin poder avanzar la investigaci\u00f3n, al final, por falta de pruebas desestimaron la querella y lament\u00f3 el gasto que hizo con anticipaci\u00f3n para contratar a los profesionales que poco o nada pudieron hacer.<\/i><\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">En este tiempo de revoluci\u00f3n tecnol\u00f3gica, el desarrollo de la inteligencia artificial en todos los \u00e1mbitos tambi\u00e9n favorece a la delincuencia. Los delincuentes 2.0 utilizan los medios digitales para las actividades il\u00edcitas y representan un desaf\u00edo para la seguridad en la era digital, refiere William Llanos, docente de criminolog\u00eda y derecho inform\u00e1tico de la carrera de Derecho, en la Universidad Franz Tamayo.<\/span><\/p>\n<div>\n<p><span style=\"color: #000000;\">\u201cEstos delincuentes emplean habilidades tecnol\u00f3gicas y conocimiento de Internet para cometer delitos, como el robo de identidad, fraudes en l\u00ednea, ciberacoso, estafas electr\u00f3nicas, entre otros. Utilizan herramientas sofisticadas como software malicioso, phishing, hacking y otras t\u00e9cnicas para obtener acceso no autorizado a informaci\u00f3n privada, robar datos, dinero o causar da\u00f1o a individuos o a empresas, a trav\u00e9s de la red\u201d, afirma el profesional.<\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\"><i>A julio le dijeron que fue v\u00edctima de phishing y el incr\u00e9dulo atin\u00f3 a decir que desconoc\u00eda del modus operandi de los ciberdelicuentes. Intent\u00f3 de sobre manera abrir otra denuncia por estafa y robo, pero no logr\u00f3 radicar su caso en la justicia; al final, tem\u00eda que su hermana sea v\u00edctima de trata y tr\u00e1fico y que lo extorsionen.<\/i><\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">El phishing es el delito de enga\u00f1ar a las personas para que compartan informaci\u00f3n confidencial, como contrase\u00f1as y n\u00fameros de tarjetas de cr\u00e9dito. Existe m\u00e1s de una forma de atrapar a las v\u00edctimas, como cuando reciben un mensaje de correo electr\u00f3nico o de texto que imita a una persona u organizaci\u00f3n de confianza, como un compa\u00f1ero de trabajo, un banco o una oficina gubernamental<\/span><\/p>\n<div>\n<p><span style=\"color: #000000;\">Cuando la v\u00edctima abre el correo, encuentra un mensaje pensado para asustarle, con la intenci\u00f3n de debilitar su buen juicio, al infundir miedo. El mensaje exige que la v\u00edctima vaya a un sitio web y act\u00fae de inmediato o tendr\u00e1 que afrontar alguna consecuencia.<\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">\u201cLos delincuentes 2.0 operan en diversos \u00e1mbitos relacionados con la tecnolog\u00eda y el mundo digital. Algunos incluyen la ciberdelincuencia financiera, el ciberespionaje, ciberataques, sextorsi\u00f3n, delitos contra la propiedad intelectual, grooming y explotaci\u00f3n infantil. La lista es muy larga y cada d\u00eda va creciendo mucho m\u00e1s\u201d, afirma Llanos.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-141265 aligncenter\" src=\"https:\/\/unifranz.edu.bo\/wp-content\/uploads\/2023\/08\/unifranz-_139665875_763x300-300x196.jpg\" alt=\"\" width=\"522\" height=\"341\" srcset=\"https:\/\/unifranz.edu.bo\/wp-content\/uploads\/2023\/08\/unifranz-_139665875_763x300-300x196.jpg 300w, https:\/\/unifranz.edu.bo\/wp-content\/uploads\/2023\/08\/unifranz-_139665875_763x300-18x12.jpg 18w, https:\/\/unifranz.edu.bo\/wp-content\/uploads\/2023\/08\/unifranz-_139665875_763x300.jpg 763w\" sizes=\"auto, (max-width: 522px) 100vw, 522px\" \/><\/p>\n<div>\n<p><span style=\"color: #000000;\"><b>\u00bfQui\u00e9nes est\u00e1n expuestos a la criminalidad 2.0?<\/b><\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">El profesional entrevistado menciona que las personas m\u00e1s vulnerables a la ciberdelicuencia son aquellas que comparten informaci\u00f3n personal en redes sociales, sin tener en cuenta su privacidad.<\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">Tambi\u00e9n las personas que hacen clic en enlaces sospechosos o descargan links sospechosos o archivos adjuntos sin verificar su origen. Otros que se exponen son los que compran en l\u00ednea, en sitios no seguros y no verifican la autenticidad del vendedor,<\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">Por otro lado, est\u00e1n aquellos que revelan informaci\u00f3n sensible, como n\u00fameros de tarjetas de cr\u00e9dito o identificaciones bancarias, a trav\u00e9s del Wifi p\u00fablico, sin utilizar conexi\u00f3n segura; personas que participan en conversaciones o interacciones en l\u00ednea con otras desconocidas, especialmente aquellos que revelan informaci\u00f3n personal o permiten el acceso a su computadora o dispositivo.<\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">\u201cUsuarios que descargan aplicaciones de fuentes no confiables o no verifican los permisos y t\u00e9rminos de uso de las aplicaciones antes de instalarlas; y finalmente, sin pretender cubrir todas las vulnerabilidades a la que estamos expuestos, las personas que no utilizan software antivirus o firewall en sus dispositivos, lo que los hace m\u00e1s susceptibles a virus y malware\u201d, agrega Llanos.<\/span><\/p>\n<div>\n<p><span style=\"color: #000000;\"><b>Estrategia legal y prevenci\u00f3n<\/b><\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">Se puede minimizar el riesgo a ser v\u00edctima de los delincuentes 2.0. Lo primero es proteger la informaci\u00f3n personal, utilizar contrase\u00f1as seguras, ser cautelosos con enlaces y archivos adjuntos, comprar en sitios seguros y mantener el software actualizado, entre otras acciones, como instalar software de seguridad y educarse sobre las nuevas amenazas en l\u00ednea.<\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">William Llanos menciona que en Bolivia existen los delitos inform\u00e1ticos, que fueron incorporados al C\u00f3digo Penal, en la d\u00e9cada de 1990. Son dos art\u00edculos que sancionan comportamientos criminales relacionados con las tecnolog\u00edas. \u201cLamentablemente, estos dos art\u00edculos no son suficientes para combatir la diversidad de modalidades delictivas de la nueva delincuencia 2.0\u201d, sostiene.<\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">\u201cEl \u00faltimo intento de actualizar la legislaci\u00f3n penal para enfrentar la delincuencia 2.0 fue la promulgaci\u00f3n de la Ley 1005, del 15 de diciembre de 2017, C\u00f3digo del Sistema Penal, que introduc\u00eda de una manera detallada la ampliaci\u00f3n de los tipos penales dentro de los delitos inform\u00e1ticos. Lamentablemente, el 25 de enero de 2018, a menos de un mes de entrar en vigencia, esta ley fue abrogada, quedando, a la fecha, la tipificaci\u00f3n de los dos \u00fanicos art\u00edculos de los a\u00f1os 90\u201d, afirma el acad\u00e9mico de Unifranz.<\/span><\/p>\n<div>\n<p><span style=\"color: #000000;\">El rol del derecho frente a la delincuencia 2.0 se ha vuelto cada vez m\u00e1s importante debido al crecimiento de los delitos cometidos a trav\u00e9s de medios electr\u00f3nicos y tecnol\u00f3gicos. El aumento de la delincuencia en l\u00ednea ha creado nuevos desaf\u00edos para la justicia y ha requerido adaptaciones legales y jurisprudenciales.<\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">Llanos afirma que el derecho debe ser capaz de garantizar la protecci\u00f3n a los individuos en el entorno digital y para ese fin debe adaptarse constantemente a medida que evolucionan las tecnolog\u00edas delictivas.<\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">La actualizaci\u00f3n viene de la mano de las leyes existentes \u201cy la creaci\u00f3n de nuevas normas jur\u00eddicas que aborden estos desaf\u00edos emergentes, pero tambi\u00e9n es importante la capacitaci\u00f3n de los profesionales del derecho\u201d, afirma.<\/span><\/p>\n<\/div>\n<div>\n<p><span style=\"color: #000000;\">Para Llanos, no existe un objetivo espec\u00edfico que debe regularse con el derecho, sino, sostiene que debe adaptarse a la evoluci\u00f3n tecnol\u00f3gica. En esa l\u00ednea, menciona que es necesario actualizar el C\u00f3digo Penal y la normativa referida al an\u00e1lisis de los nuevos medios probatorios.<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>La vez que Julio respondi\u00f3 a un mensaje de WhatsApp, que le ped\u00eda sus datos personales para recibir un dinero asignado por un familiar, fue el inicio de una serie de estafas. Se expuso tanto que su cuenta de caja de ahorros fue vaciada en solo minutos y puso en riesgo a su familia, ya &hellip; <a href=\"https:\/\/unifranz.edu.bo\/pt\/blog\/como-combatir-a-los-criminales-2-0-la-necesidad-de-una-proteccion-legal-actualizada\/\">Continued<\/a><\/p>","protected":false},"author":45,"featured_media":141266,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3172,60,5412,2726,1862,1708,1686],"tags":[3012,1698,5414,39,2620],"class_list":["post-141264","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje","category-blog","category-ciberseguridad","category-creatividad","category-educacion","category-innovacion","category-tecnologia","tag-carrera-de-ingenieria-en-sistemas","tag-ciberseguridad","tag-criminales","tag-derecho","tag-derecho-informatico-y-derecho-empresarial"],"acf":[],"_links":{"self":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/141264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/comments?post=141264"}],"version-history":[{"count":1,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/141264\/revisions"}],"predecessor-version":[{"id":141267,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/posts\/141264\/revisions\/141267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/media\/141266"}],"wp:attachment":[{"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/media?parent=141264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/categories?post=141264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unifranz.edu.bo\/pt\/wp-json\/wp\/v2\/tags?post=141264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}