Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 4724

Incidents associés

Incident 9374 Rapports
Bolivian Criminal Network Allegedly Used Deepfake of Education Minister to Defraud at Least 19 Victims in Employment Scam

Loading...
L'organisation criminelle qui utilisait la voix du ministre de l'Éducation pour frauder est démantelée
eldeber.com.bo · 2025

Le vice-ministre de l'Intérieur, Jhonny Aguilera, a confirmé qu'une organisation criminelle qui utilisait l'intelligence artificielle pour utiliser la voix du ministre de l'Éducation pour frauder a été démantelée. Les criminels opéraient depuis la prison de San Roque à Chuquisaca.

« Nous avons réussi à saisir les numéros de téléphone portable, nous y avons trouvé les virements d'au moins 19 victimes ; Les chiffres varient bien sûr ; Mais aujourd'hui nous pouvons dire que les quatre personnes qui purgent une détention préventive pour la stratégie d'offrir des emplois au nom du ministère de l'Éducation, ont réussi à collecter au moins 5 millions de bolivianos", a révélé Aguilera.

Selon Aguilera, l'organisation criminelle était composée de sept personnes et pour commettre leurs crimes, ils ont cloné la voix du ministre de l'Éducation, Omar Véliz, avec l'aide de l'intelligence artificielle, avec laquelle ils ont capturé leurs victimes.

Au début, ils diffusaient des messages sur les réseaux sociaux, comme Tik Tok et Facebook, proposant des espaces de travail. Ils ont fourni un numéro WhatsApp (60302325) et une personne, qui s'est identifiée comme Luis Mendieta, a affirmé être le directeur des ressources humaines du ministère de l'Éducation.

Pour faire croire à l’offre, ils ont utilisé la voix clonée du ministre pour « appeler les personnes intéressées ». Afin de finaliser le contrat, « un paiement initial de 3 500 Bs a été demandé, qui a été effectué via QR ».

"La preuve de la livraison de cet argent pour cet article était précisément cet appel, qui aurait été fait par le ministre", a déclaré Aguilera.

Jusqu'à présent, cinq membres de l'organisation criminelle ont été identifiés : Vilma C.C., Luis G.C. et Alfredo Ch. S. (28), les trois prisonniers, les deux derniers de la prison de San Roque de Chuquisaca, en plus de Jackelin A.M. et Mariana A.S.

Alfredo Ch. S. (28) est celui qui a cloné la voix du ministre, avec un téléphone portable, qu'il a pu introduire dans la prison.

Alors que Jackelin A.M. et Mariana A.S. Ils ont recruté des sans-abri pour ouvrir des comptes bancaires en échange d'un paiement de 300 Bs.

Les membres de l'organisation sont accusés de : fraude, extorsion, aggravation en raison de victimes multiples, action criminelle et organisation criminelle.

Suite à la révélation des crimes et lors d'une audience de précaution, Alfredo Ch. S. (28) a été transféré à la prison de Chonchocoro à La Paz.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd