Este módulo es un recurso para los catedráticos 

 

Ejercicios

 

Ejercicio 1 - Participación del módulo a través de la discusión

Los estudios de caso rara vez documentan vínculos con el delito cibernético o el uso de la tecnología, por lo que se debe alentar a los estudiantes a acceder a UNODC SHERLOC Case Law Database y discutir temas clave.

Puede ser útil establecer tareas de investigación relacionadas con las siguientes preguntas:

  • ¿Qué roles puede desempeñar la tecnología en el tráfico ilícito  y / o la trata?
  • ¿Cómo podría verse afectada la autonomía de la víctima por la toma de datos por parte de perpetradores o investigadores?
  • ¿Cuál es el mecanismo de referencia de trata de personas en su jurisdicción?
  • ¿Qué mecanismos existen para no procesar o no castigar a las víctimas de la trata de personas en su jurisdicción?
  • ¿Cuáles son los enfoques de investigación disponibles en su jurisdicción para incluir cualquier restricción en las operaciones encubiertas o la cooperación internacional?
  • ¿Cuáles son las tendencias tecnológicas emergentes en el contexto de la trata  y/o  el tráfico ilícito?
  • ¿Qué problemas financieros se pueden identificar? 
 

Ejercicio 2 - Debates

Debate 1

Debatir sobre si el derecho del delito cibernético debe ser una decisión para las jurisdicciones individuales en el contexto de los instrumentos de derechos humanos existentes o un tema para una nueva convención global.

Debate 2

Debatir sobre si los datos y la privacidad deben ignorarse para permitir la recopilación de datos biométricos de las víctimas de la trata o de los migrantes objeto de tráfico ilícito que cruzan las fronteras. 

 

Ejercicio 3 - Preguntas para resolver problemas

Problema de fraude en línea (el contexto de "fraude" puede adaptarse para considerar la trata sexual o laboral)

Un fraude global se lleva a cabo mediante la compra de nombres de dominio y el uso de sitios web para atraer inversores a acciones y productos básicos.

  • Los documentos fraudulentos de la empresa se obtienen en la jurisdicción A y se utilizan para abrir cuentas bancarias en la jurisdicción B.
  • Un sitio web es construido en la jurisdicción C, que atrae a los inversores globales.
  • Las llamadas telefónicas se desvían a un centro de llamadas en la jurisdicción C. Aquí, los operarios de llamadas brindan a los inversionistas un asesoramiento preestablecido. Las solicitudes para hablar con la gerencia y los supervisores se desvían, utilizando tecnología encriptada, a aquellos que están más arriba en la cadena de mando, también en la jurisdicción C.
  • A los inversores en las jurisdicciones D a Z se les proporciona documentación por correo electrónico (conectado al dominio).
  • Los inversores envían su dinero mediante transferencia bancaria a las cuentas bancarias abiertas en la jurisdicción B. Periódicamente, se envía a los inversores información actualizada sobre su inversión y se les solicita que realicen más "compras" de vez en cuando. La documentación está preparada y los correos electrónicos se envían desde la jurisdicción C.

Nunca se hace ninguna inversión. Todos los niveles de comunicación son fraudulentos. En el momento del descubrimiento, todo el dinero ha desaparecido de la cuenta bancaria. Los trabajadores reclutados para llevar a cabo las tareas en la jurisdicción C trabajan por salarios muy bajos en condiciones similares a las "fábricas clandestinas". Algunos son migrantes objeto de tráfico ilícito.

Este es un problema legal complejo que se sugiere utilizar como un problema de discusión. Los estudiantes se dividen en tres grupos y hacen una lluvia de ideas sobre los vínculos entre el delito cibernético y la trata o el tráfico ilícito en este contexto:

  • Investigadores: cómo se usa la tecnología y cómo podría usarse para investigar.
  • Fiscales: cuestiones de jurisdicción y cooperación.
  • Abogados de la defensa: cómo podría usarse la tecnología en las investigaciones de defensa.

Transmisión en vivo de problema de abuso en línea

Imagine el escenario anterior, pero esta vez en el contexto de la distribución del abuso en línea que involucra la transmisión en vivo del abuso sexual infantil. Un problema adicional es que una vez que la transmisión en vivo cesa, no hay contenido, por lo que se pierde la prueba. 

Responda las siguientes preguntas:

  • ¿La transmisión en vivo se encuentra dentro de la definición de trata de personas?
  • ¿Cómo se puede investigar y probar el delito?
  • ¿Cómo se puede localizar y proteger a los niños?
  • ¿Qué tendencias emergentes hay en las técnicas de investigación?

Problema de trata / tráfico ilícito

Jane lleva drogas del país A al país B. La detienen en la frontera e indica que un reclutador la ha engañado diciendo que trabajaría como empleada doméstica. Dice que no tenía idea de que la bolsa que le dieron contenía drogas. Pensó que era su uniforme de sirvienta. Es vulnerable y tiene antecedentes no favorecedores en un país de origen para las víctimas de trata.

Haga que sus estudiantes respondan las siguientes preguntas: ¿Qué papel puede jugar la tecnología

  • en el control y la explotación de Jane y
  • en la investigación de un delito de ese tipo y
  • para la protección de Jane como víctima de la trata de personas?

En segundo lugar, responda como si Jane no hubiera llevado drogas, sino que hubiera sido traficada a través de una frontera y detenida por las autoridades del Estado. ¿Cómo puede la tecnología ayudar a la investigación de este delito? 

 
Siguiente: Estructura de clase recomendada
Volver al inicio