CRIMENES CIBERNETICOS
Josué C. Moreno Rivera
Introducción:
El desarrollo de la tecnología ha
formalizado a la sociedad, con el principal
propósito de facilitar y satis...
Objetivo:
Este delito engloba un amplio sistema
de ataques. Es importante el conocimiento
de los “Crímenes Cibernéticos” y...
Terminología:
Se realiza a través de equipos
electrónicos y una red. Algunos de los
delitos
llevados
a
cabo
son:
“hacking”...
Medidas Legislativas
P.C. 3896:
Para
crear
la
“Unidad
Investigativa
de
Crímenes
Cibernéticos”
adscrita
al
Departamento de Justicia la cual esta...
Proyecto de la Cámara 3906:
Para crear el “Laboratorio Tecnológico
Especializado” en Crímenes
Cibernéticos, adscrito al De...
Conociendo al criminal y sus funciones:
Características del Delincuente
Cibernético:
1)

Es intelectual en base al conocimiento de
páginas de navegación.

2)

Es ...
Procesos delictivos:
1)

Uso de la tecnología- es el medio para
delinquir.

2)

Uso del internet- es la herramienta por
do...
Métodos Criminales:
1)

Caballo de Troya: se presenta como
información útil y descargable o correos
electrónicos que prese...
Continuación:
2) Spyware:
Trabaja de
forma encubierta como el
“Caballo de Troya”, pero
este se encarga de
recopilar
contra...
Relación del Criminal vs. la Víctima:
1)

Búsqueda de la víctima- por foros o
chats.

2)

Recolección de informaciónnombre...
La otra cara del libro:
La creación de esta red social es una
nueva arma, que le proveerá a los
criminales cibernéticos a ...


Ashleigh Hall de 17 años, acudió
a una cita con un chico
aparentemente de su edad, que
había conocido por la red. Lo
qu...


Los hechos ocurrieron el sábado 29
de septiembre de 2012 en el Barrio
Doña Elena, en Comerío. Jesús
Rivera Algarín de 2...
Videos:
 http://www.youtube.com/watch?v=aQVG

YEiQuCM&feature=related (Discusión en
Facebook terminó en tragedia, Repúbli...
Medidas de Prevención:
a)
b)

c)
d)
e)

Mantenga su equipo actualizado y
protegido con antivirus.
Escoja contraseñas segur...
“El crimen organizado en el espacio cibernético ofrece una
mayor ganancia con una probabilidad menor de
identificarlos y j...
Conclusión:
Como antes mencioné, el propósito de la invención de redes y
dispositivos electrónicos es para que produzcan a...
Power point
Próxima SlideShare
Cargando en…5
×

Power point

779 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
779
En SlideShare
0
De insertados
0
Número de insertados
5
Acciones
Compartido
0
Descargas
9
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Power point

  1. 1. CRIMENES CIBERNETICOS Josué C. Moreno Rivera
  2. 2. Introducción: El desarrollo de la tecnología ha formalizado a la sociedad, con el principal propósito de facilitar y satisfacer a los usuarios en sus placeres o necesidades. Además, la invención tecnológica produce contratiempos. Esto conlleva a que maliciosos delinquen por medio de sistemas computarizados y de navegación.
  3. 3. Objetivo: Este delito engloba un amplio sistema de ataques. Es importante el conocimiento de los “Crímenes Cibernéticos” y su prevención, para nuestro bienestar y ser responsables en el mejoramiento de seguridad de tu equipo.
  4. 4. Terminología: Se realiza a través de equipos electrónicos y una red. Algunos de los delitos llevados a cabo son: “hacking”, “cyberbullying” y “grooming”. Cabe destacar que para el ciberacoso no es necesario que ambas partes se conozcan y es “Facebook” la red social donde más suceden estos incidentes.
  5. 5. Medidas Legislativas
  6. 6. P.C. 3896: Para crear la “Unidad Investigativa de Crímenes Cibernéticos” adscrita al Departamento de Justicia la cual estará a cargo de investigar y procesar delitos y/o faltas graves y menos graves relacionadas con el derecho a la intimidad, propiedad y la seguridad en las transacciones comerciales, cuando se cometieren utilizando medios electrónicos, como el Internet y la computadora; y para otros fines relacionados. (Radicada el 30 de marzo de 2012.)
  7. 7. Proyecto de la Cámara 3906: Para crear el “Laboratorio Tecnológico Especializado” en Crímenes Cibernéticos, adscrito al Departamento de Justicia el cual estará a cargo de recopilar, extraer, preservar y analizar la evidencia relacionada a crímenes cibernéticos, y para otros fines relacionados. (Radicada el 17 de abril de 2012)
  8. 8. Conociendo al criminal y sus funciones:
  9. 9. Características del Delincuente Cibernético: 1) Es intelectual en base al conocimiento de páginas de navegación. 2) Es hábil en el manejo de dispositivos electrónicos. 3) Está disponible en el uso de internet para cometer el delito.
  10. 10. Procesos delictivos: 1) Uso de la tecnología- es el medio para delinquir. 2) Uso del internet- es la herramienta por donde se delinque. 3) Aplicación delictiva- es el acto delincuencial.
  11. 11. Métodos Criminales: 1) Caballo de Troya: se presenta como información útil y descargable o correos electrónicos que presentan una imagen o historia. Pero la realidad es que su objetivo es causar daños sigilosamente en el equipo.
  12. 12. Continuación: 2) Spyware: Trabaja de forma encubierta como el “Caballo de Troya”, pero este se encarga de recopilar contraseñas, números de cuentas, archivos entre otras. Algunos espían las actividades realizadas y los lugares visitados por la persona. 3) Phising: Es el uso de paginas falsas, que engañan a la gente para que divulguen su información y luego utilizarlas para uso propio.
  13. 13. Relación del Criminal vs. la Víctima: 1) Búsqueda de la víctima- por foros o chats. 2) Recolección de informaciónnombre, residencia, gustos etc. 3) Interacción del victimario y víctima. edad,
  14. 14. La otra cara del libro: La creación de esta red social es una nueva arma, que le proveerá a los criminales cibernéticos a delinquir frente la seguridad de sus usuarios e incluso atentará contra la vida de inocentes. En lo que va del año en Puerto Rico se han realizado 47 querellas sobre perfiles falsos y 16 sobre amenazas e insultos, según la División de Crímenes Cibernéticos de la Policía de Puerto Rico.
  15. 15.  Ashleigh Hall de 17 años, acudió a una cita con un chico aparentemente de su edad, que había conocido por la red. Lo que se descubrió fue que Peter Chapman, era de 32 años y con antecedentes penales por violencia sexual. Los restos mortales de la adolescente fueron encontrados en un campo y el victimario fue acusado de agresión sexual, secuestro y homicidio.  Edward Richardson recibió una condena por asesinar a su esposa, después de percatarse que ella cambio su estado civil en “Facebook” de Casada a Soltera. Estos sucesos ocurrieron en el Reino Unido.
  16. 16.  Los hechos ocurrieron el sábado 29 de septiembre de 2012 en el Barrio Doña Elena, en Comerío. Jesús Rivera Algarín de 24 años, le cuestionó a su esposa Widnilia Sánchez Falcón (26), porqué interactuaba con otras personas en “Facebook”. La mujer ante los reclamos de su pareja, se levantó molesta y siguió a la cocina donde su marido continuó con la discusión. Ella agarró un cuchillo y lo apuñaló en el lado izquierdo del abdomen. El herido falleció mientras era trasladado al hospital.  En el verano de 2012 a eso de las doce de la tarde, María se encontraba sola en su apartamento y decidió publicarlo en su muro. Al cabo de unas horas de su publicación, siete hombres encapuchados y vestidos de negro acorralaron su vivienda. Los agresores la amarraron y le despojaron de sus pertenencias.
  17. 17. Videos:  http://www.youtube.com/watch?v=aQVG YEiQuCM&feature=related (Discusión en Facebook terminó en tragedia, República Dominicana)  http://www.youtube.com/watch?v=a6AqD AMUdWI&feature=related (Joven asesinada por amigos que consiguió en Facebook, Colombia)
  18. 18. Medidas de Prevención: a) b) c) d) e) Mantenga su equipo actualizado y protegido con antivirus. Escoja contraseñas seguras, no las comparta y cámbielas cada cierto tiempo. Sea limitado en la publicidad de información. Para niños activar el “Parental Control” Maneje sus cuentas en su equipo.
  19. 19. “El crimen organizado en el espacio cibernético ofrece una mayor ganancia con una probabilidad menor de identificarlos y juzgarlos. Estos criminales se aprovechan de las vulnerabilidades en las empresas. Se mueven rápidamente, hacen su dinero y desaparecen. Ninguna compañía es inmune, desde las corporaciones más grandes del mundo hasta el chinchorro de la esquina. Estamos perdiendo dinero, ideas e innovaciones.” Luis Fraticelli, Ex Director del FBI en P.R.
  20. 20. Conclusión: Como antes mencioné, el propósito de la invención de redes y dispositivos electrónicos es para que produzcan avances en nuestras vidas. Se supone que esos avances tecnológicos nos faciliten en el diario vivir, pero como experiencia puedo decir que al mismo tiempo se crean atrasos. En torno a lo discutido sobre los delitos, tras una extensa búsqueda de información y el estudio de la misma, concluyo en que está a disposición del individuo lo que decida hacer con estas nuevas creaciones que se le brindan. Tal vez tú la utilices para bien, pero recuerda que no eres el único propietario de una computadora y que se encuentra frente a una pantalla.  “Navegar en las redes es como nadar en el mar, es bajo tu propio riesgo.”  “Usar tu dispositivo sin programas de seguridad es como tener sexo sin protección, corres el riesgo de enfrentar problemas.”

×