Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 4725

Incidentes Asociados

Incidente 9374 Reportes
Bolivian Criminal Network Allegedly Used Deepfake of Education Minister to Defraud at Least 19 Victims in Employment Scam

Loading...
Desbaratan banda que clonaba la voz del ministro Veliz para estafar
la-razon.com · 2025

La Policía desbarató una banda criminal que, con inteligencia artificial, clonó la voz del ministro de Educación, Omar Veliz, para estafar a unas 19 personas con la venta de ítems, informó este lunes el viceministerio de Régimen Interior y Policía, Jhonny Aguilera. La banda acumuló Bs 5 millones en sus ilícitos.

Los integrantes de la organización son acusados de estafa, concusión, agravación por víctimas múltiples, acción delictuosa y organización criminal.

"Hemos logrado el secuestro de los números de celular, ahí encontramos las transferencias de por lo menos 19 víctimas, las cifras, indudablemente, varían. Hoy podemos decir que las cuatro personas que se encuentran cumpliendo detención preventiva por la estrategia de ofrecer empleos a nombre del Ministerio de Educación, por lo menos, habían logrado recolectar 5 millones de bolivianos", dijo Aguilera en conferencia de prensa.

Según el viceministro la organización criminal estaba integrada por siete personas, una de las cuales operaba desde la cárcel San Roque, en Chuquisaca.

Asimismo, la autoridad explicó que para cometer sus ilícitos, clonaron la voz del ministro Omar Véliz, con ayuda de Inteligencia Artificial, con lo que captaban a sus víctimas.

Banda

En un inicio difundían mensajes por redes sociales, como el Tik Tok y Facebook, ofreciendo espacios laborales. En los mensajes ponían como referencia una línea de whatsapp y una persona que se identificaba como Luis Mendieta aseguraba que era el director de Recursos Humanos del Ministerio de Educación.

Para que las personas crean el ofrecimiento, empleaban la voz clonada del ministro para "llamar a los interesados". Con el fin de concretar la contratación se pedía "un pago inicial de 3.500 bolivianos, que se realizaba por medio de QR".

"La prueba de la entrega de este dinero por el ítem era precisamente esta llamada que efectuaba supuestamente el señor ministro", relató Aguilera.

Hasta el momento se identificaron a cinco integrantes de la organización criminal: Vilma C.C., Luis G.C. y Alfredo Ch. S. (28), los tres presos, los últimos dos en el penal de San Roque de Chuquisaca, además de Jackelin A.M. y Mariana A.S.

Alfredo Ch. S. (28) era el que clonaba la voz del ministro con un equipo celular que pudo introducir al penal. El privado de libertad fue trasladado al penal de Chonchocoro, en La Paz.

En tanto que Jackelin A.M. y Mariana A.S. captaban a personas en situación de calle para que abran las cuentas en los bancos a cambio de un pago de Bs 300.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd