SlideShare una empresa de Scribd logo
CRÍMENES
CIBERNÉTICOS
Solange Galoffín
13 de abril de 2016
Prof. Claribel Arocho
Universidad Interamericana de Puerto Rico
Recinto de Aguadilla
OBJETIVOS
• Proporcionar un conocimiento general sobre los
diferentes delitos cibernéticos y sus significados dando
énfasis al tema del “Sexting”.
• Se adjuntará noticias reales relacionadas a estos delitos.
• Por otro lado, se hablará sobre la importancia de los
delitos cibernéticos.
• Se identificará el perfil del criminal y de sus víctimas.
• Recomendaciones de expertos para la prevención contra
estos “ nuevos delitos” y las responsabilidades penales
que conllevan.
INTRODUCCIÓN
La tecnología se ha convertido en unos de
los principales soportes del mundo. Permite a
las personas llevar a cabo muchas tareas en una
fracción de tiempo. A medida que la
computadora se ha convertido en algo tan
común en un mundo globalizado, los crímenes
han sobrepasado la esfera natural para llegar al
mundo cibernético.
CONCEPTOS
• Computadora u Ordenador- una máquina electrónica que
permite procesar y acumular datos.
• Hardware- partes físicas de un sistema informático.
• Software- conjunto de programas, instrucciones y reglas
informáticas que permiten ejecutar distintas tareas en una
computadora.
• Virus-es un malware ( gusano o spyware) que altera el
funcionamiento del ordenador.
• Internet- es una red de redes que permite la interconexión
descentralizada de computadoras.
¿Qué es el “Cybercrime”?
• Basado en el experto en delitos cibernéticos
Samuel C. McQuade lo define como, el uso
de computadoras o cualquier otro dispositivo
electrónico a través de los sistemas de
información donde se facilita
comportamientos ilegales, ya sea contra la
persona, institución, gobierno entre otros.
• Cualquier delito cometido en el que se haya
utilizado un equipo, una red o un dispositivo
de hardware.
Samuel C. McQuade, (2006)
Los Delitos Cibernéticos se clasifican en
(3) categorías:
• Individual
• Propiedad
• Gobierno
• Individual: Este tipo de delito cibernético puede ser en forma
de acecho cibernético, distribuir pornografía, el tráfico y el
grooming, cyberbullying entre otros.
• Propiedad: En este caso, pueden robar datos bancarios de una
persona y desviar el dinero; un mal uso de la tarjeta de crédito
para hacer compras en línea; o utilizar software malicioso para
obtener acceso a la página web de una organización.
• Gobierno: Se les conoce como el terrorismo cibernético.
Esta categoría puede causar estragos y provocar el pánico entre
la población civil donde los delincuentes entran en los “web
sites” gubernamentales o militares. Los autores pueden ser
grupos terroristas o gobiernos hostiles de otras naciones.
Tipos de Delitos Cibernéticos
• Hacking
• Cyber-Acoso
• Robo de Identidad
• Grooming
• Phishing
• Cyberbullying
• Sexting
• Crimen Pornográfico
• Terrorismo Cibernético
• Cuello Blanco
• Sex Tourism
SEXTING
 Se entiende generalmente como crear, enviar,
recibir o mostrar contenido orientado sexual,
incluyendo las imágenes, videos y palabras, a
través del teléfono celular, correo electrónico, redes
sociales u otras comunicaciones en línea.
¿El “Sexting” un crimen?
• Si es consentido entre adultos, el “sexting” no es un
delito, a menos que la pareja comparta la imagen sin su
consentimiento. Esta acción puede conducir a la
responsabilidad penal por acoso, angustia emocional,
invasión de la privacidad entre otros delitos.
• Siempre que el “sexting” involucra a un menor, es decir,
alguien menor de 18 años, es un crimen.
VIDEO
 https://www.youtube.com/watch?v=xjRv3okyfww
(Youtube, 2010)
BASE LEGAL
Código Penal de Puerto Rico – Ley Núm. 246-2012, según enmendada:
• Delitos contra la protección debida a los menores Art. 124
• Delitos de la obscenidad y la pornografía infantil Art.144-154
• Delitos contra el derecho a la Intimidad: Art. 167-175
• Delitos contra la tranquilidad personal: Art. 177-178
• Delitos contra los bienes y derechos patrimoniales: Art. 181-199
• Delitos relacionados con el fraude Art. 203-205
• Delitos relacionados con la usurpación de identidad Art. 208-209
• Delitos relacionados con las falsificaciones Art. 211-229
• Delitos relacionados con la interferencia de los servicios públicos: Art.240
(Unidad Investigativa de Crímenes Cibernéticos)
ESTUDIO
 El estudio “ Sexting en América Latina” fue una encuesta
para el año 2012 en los países latinoamericanos, en donde se
entrevistaron a 3,538 personas relacionado con el “sexting’.
 Además de enviar estas fotos
eróticas, los hombres también
reciben más contenido de
“sexting” que las mujeres.
 Hombres y mujeres confiesan
que intercambian mensajes
eróticos con personas que
acaban de conocer.
 Sorpresa y diversión son las
principales sensaciones al
recibir contenidos eróticos.
 A pesar de generar problemas
personales, la mayoría de los
hombres afirman que
continuarán enviando
contendido sexual propio.
Países con mayor
proporción:
CHILE……………….75%
PARAGUAY....………74%
VENEZUELA……….74%
COSTA RICA………..74%
PANAMÁ……………74%
PUERTO RICO……....71%
MEXICO……………..70%
ARGENTINA……...…67%
ECUADOR………...…64%
COLOMBIA………….56%
BOLIVIA……………..56%
URUGUAY…………...55%
PERÚ………………….53%
NOTICIAS
Escándalo de estudiantes
por “sexting”
• Colorado (2015), Canon City
High School & Middle School
• Más de 100 fotos desnudas de
estudiantes
• Utilizando aplicaciones
(calculadora & snapchat)
• No hubo adulto involucrado
• Los estudiantes responsables
fueron identificados
• No se les acusó
(CNN, 2015)
FOTOS PORNOGRÁFICAS DE
HIJA DE ALCALDE
• Fueron filtradas en Internet las
fotos de la hija del alcalde de
Corozal
• Fotos completamente
desnudas y con un video
pornográfico.
• Comentan que el responsable
pudo haber sido el ex novio
• Se presume que la joven era
menor al momento que se
tomó las fotos
http://notinotas.blogspot.com/2015_01_01_archive.html
(Metro, 2015)
Arrestan a turista que viajó a la Isla
para tener sexo con niñas
• Propósito de sostener relaciones
sexuales con menores entre las edades
de ocho a 12 años a cambio de dinero.
• Sostuvo que pagaba de más para tener
sexo oral y anal, pero solo podía estar
con niñas que disfrutaran darle placer
a él porque no podía excitarse si las
menores lloraban o estaban molestas.
• El imputado fue detenido tan pronto
llego al país y admitió haber violado a
una bebé de 2 años.
Dermatólogo de Mayagüez acusado de
“ligar” a sus secretarias
 El conocido dermatólogo Ángel
Luis Rivera De los Ríos, acusado de
haber grabado con cámaras a sus
secretarias mientras éstas usaban el
baño de su oficina.
 Se declaró culpable por “tentativa
de grabación ilegal de imágenes.
 Donde cumple un año, un mes y 15
días en probatoria
Celebridades víctimas
del “SEXTING”
Agencia de Ley y Orden
 FBI ( Federal Bureau of Investigation)
 ICE (Immigration and Customs Enforcement)
 Homeland Security
 U.S. Secret Service
 Policía de Puerto Rico (División de Crímenes Cibernéticos)
 UICC (Unidad Investigativa de Crímenes Cibernéticos)
 Departamento de Justicia
 The National Security Agency
 The Federal Trade Comission
 NSA
 The Postal Service
PERFIL DE LA VÍCTIMA
 Los estudios sugieren que alrededor de los 12 años puede
ser una edad vulnerable a ser expuesto.
 El tiempo y la frecuencia con la que los padres
monitorean la actividad son factores.
 Los padres no tienen ninguna pista de este
comportamiento si no monitorean su conducta en línea.
 Estos delitos estan asociados al suicidio.
PERFIL DEL VÍCTIMARIO
 Mayormente son hombres
 Intelectual en la base de conocimiento de páginas de
navegación.
 Es hábil en el manejo de dispositivos electrónicos.
 Son expertos en programación y conocedores de la
tecnología.
 Compulsivos y obsesivos.
 Son rara vez violentos
PREVENCIÓN
 Piénsalo antes de enviar.
 Desnudez de menores de edad, es delito de
pornografía infantil.
 Recibir o tomar una imagen de una persona no te da
derecho a distribuirla.
 Hable con sus hijos. Ampliar la comunicación
preventiva con los menores. Edúcales también sobre el
“sexting”.
 Cambiar su contraseña con más frecuencia.
 Piensa muy bien a quién se lo envías. Aunque
tengas confianza con la persona ten en cuenta que
a veces las personas en quienes confiamos nos
traicionan.
 BORRA SIEMPRE.
 Cuando una relación termina es muy recomendable
pedirle a su ex pareja que elimine todas las fotos
sexuales advirtiéndole las consecuencias que
puede tener.
CONCLUSIÓN
En resumen, si te tomas una fotografía
erótica y se la envías a alguien mediante un
móvil o Internet, pierdes inmediatamente el
control sobre dónde podrá acabar algún día.
Mas sin embargo, si se la tomas a alguien,
asegúrate de tener su permiso y de las
implicaciones que podría tener perderla o que
te la robasen. Recuerda, TODAACCIÓN
TIENE SU CONSECUENCIA, y dicho acto
tiene su responsabilidad penal.
REFERENCIAS
Ross, J. (2010). Criminal Investigation “Cybercrime”.
New York: Infobase Publishing.
Brenner, S.W. (2010). Cybercrime: Criminal Threats from
Cyberspace. California: ABC-CLIO,LLC.
Claudio, A.C. (s.f). Crímenes Cibernético. Recuperado de
Sosa, R. (2013). Modalidades de Crímenes Cibernéticos.
htp://www.ramajudicial.pr/Miscel/Confere
ncia/7ma/Crimenes-Ciberneticos.pdf
http://www.camarapr.org/pres-
canellas/Foro-Seguros/3-Seguros-Rafael-
Sosa.pdf

Más contenido relacionado

La actualidad más candente

Ciberacoso
CiberacosoCiberacoso
Ciberacoso
Mishell_Alvear
 
Slut Shaming, Victim Blaming and Harassment on Social Media
Slut Shaming, Victim Blaming and Harassment on Social MediaSlut Shaming, Victim Blaming and Harassment on Social Media
Slut Shaming, Victim Blaming and Harassment on Social Media
Bailey Parnell
 
Serial murderers
Serial murderersSerial murderers
Serial murderers
Ana Torres
 
Diapositivas prevención violencia de género
Diapositivas prevención violencia de géneroDiapositivas prevención violencia de género
Diapositivas prevención violencia de géneroanabg16
 
cyber stalking
cyber stalking cyber stalking
cyber stalking
Rishabh Kataria
 
Abuso sexual y maltrato de menores
Abuso sexual y maltrato de menoresAbuso sexual y maltrato de menores
Abuso sexual y maltrato de menores
Norberto
 
Violencia familiar
Violencia familiarViolencia familiar
Violencia familiar
Evelyn Goicochea Ríos
 
Sex Offenders Power Slide Show
Sex Offenders Power Slide ShowSex Offenders Power Slide Show
Sex Offenders Power Slide Showsmiley86
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
Luísa Lima
 
Internet Addiction
Internet AddictionInternet Addiction
Internet Addiction
CLine2002
 
Violencia Intrafamiliar 1
Violencia  Intrafamiliar 1Violencia  Intrafamiliar 1
Violencia Intrafamiliar 1
itzy21
 
Victim blaming
Victim blamingVictim blaming
Victim blaming
MEMImi
 
Psiologia de la investigacion criminal
Psiologia de la investigacion criminalPsiologia de la investigacion criminal
Psiologia de la investigacion criminal
Escuela De Psicologia Juridica Huánuco
 
Comunicado 279 2022
Comunicado 279 2022Comunicado 279 2022
Comunicado 279 2022
FGJEM
 
Maltrato Infantil ppt.
Maltrato Infantil ppt.Maltrato Infantil ppt.
Maltrato Infantil ppt.Susy Endara
 
Jose cruz informe
Jose cruz informeJose cruz informe
Jose cruz informe
JOSE JESUS CRUZ REYES
 

La actualidad más candente (20)

Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Slut Shaming, Victim Blaming and Harassment on Social Media
Slut Shaming, Victim Blaming and Harassment on Social MediaSlut Shaming, Victim Blaming and Harassment on Social Media
Slut Shaming, Victim Blaming and Harassment on Social Media
 
Serial murderers
Serial murderersSerial murderers
Serial murderers
 
Diapositivas prevención violencia de género
Diapositivas prevención violencia de géneroDiapositivas prevención violencia de género
Diapositivas prevención violencia de género
 
cyber stalking
cyber stalking cyber stalking
cyber stalking
 
Abuso sexual y maltrato de menores
Abuso sexual y maltrato de menoresAbuso sexual y maltrato de menores
Abuso sexual y maltrato de menores
 
Violencia familiar
Violencia familiarViolencia familiar
Violencia familiar
 
Sex Offenders Power Slide Show
Sex Offenders Power Slide ShowSex Offenders Power Slide Show
Sex Offenders Power Slide Show
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Internet Addiction
Internet AddictionInternet Addiction
Internet Addiction
 
Violencia Intrafamiliar 1
Violencia  Intrafamiliar 1Violencia  Intrafamiliar 1
Violencia Intrafamiliar 1
 
It act ppt ( 1111)
It act ppt ( 1111)It act ppt ( 1111)
It act ppt ( 1111)
 
Ciberbullying
Ciberbullying Ciberbullying
Ciberbullying
 
Victim blaming
Victim blamingVictim blaming
Victim blaming
 
Psiologia de la investigacion criminal
Psiologia de la investigacion criminalPsiologia de la investigacion criminal
Psiologia de la investigacion criminal
 
Comunicado 279 2022
Comunicado 279 2022Comunicado 279 2022
Comunicado 279 2022
 
Maltrato Infantil ppt.
Maltrato Infantil ppt.Maltrato Infantil ppt.
Maltrato Infantil ppt.
 
Jose cruz informe
Jose cruz informeJose cruz informe
Jose cruz informe
 
Crime record
Crime recordCrime record
Crime record
 

Destacado

Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Dianova
 
Ciber crimen
Ciber crimenCiber crimen
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
Pedro Alvarez G
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaD_Informatico
 
Nuevo codigo penal
Nuevo codigo penalNuevo codigo penal
Nuevo codigo penal
B00382735
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
Nicolas Martin Medina
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
Fernando
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
Tips Seguridad
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
Red PaPaz
 
Power point
Power pointPower point
Power pointlcolon
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
Alessandra Luque
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
Yosvelis Figueredo
 

Destacado (14)

Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010Apresentacao Multimedia Campanha_Exposição Mask 2010
Apresentacao Multimedia Campanha_Exposição Mask 2010
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Taller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebreroTaller sobre delitos y seguridad informatica24defebrero
Taller sobre delitos y seguridad informatica24defebrero
 
Aproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en ColombiaAproximación legal a los delitos informáticos en Colombia
Aproximación legal a los delitos informáticos en Colombia
 
Nuevo codigo penal
Nuevo codigo penalNuevo codigo penal
Nuevo codigo penal
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Trabajo practico seguridad informatica
Trabajo practico seguridad informaticaTrabajo practico seguridad informatica
Trabajo practico seguridad informatica
 
Protocolos De Internet
Protocolos De InternetProtocolos De Internet
Protocolos De Internet
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentacion de Te Protejo
Presentacion de Te ProtejoPresentacion de Te Protejo
Presentacion de Te Protejo
 
Power point
Power pointPower point
Power point
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 

Similar a Crímenes cibernéticos

Tic sexting
Tic sextingTic sexting
Tic sexting
luciacamacho7
 
Trata de Personas
Trata de PersonasTrata de Personas
Trata de Personas
ticsydelitos
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
jahzeelpalomeraamari
 
Sexting
SextingSexting
Sexting
Shester13
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carolinaMaldonadoCab
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
Xhaybe Arzapalo
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
Xhaybe Arzapalo
 
Grooming2
Grooming2Grooming2
trabajo
trabajotrabajo
trabajo
william707
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
juanita caviedes
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
jaramilloana2004
 
En tic confio``
En tic confio``En tic confio``
En tic confio``
Juan Camilo Castillo
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
99100808001
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
XavierPaiz
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
yeisonsanchez150
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
JavierAyala90
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
sirley karolina Ruales cuchala
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
Noemi Ferreira Ruiz Diaz
 

Similar a Crímenes cibernéticos (20)

Tic sexting
Tic sextingTic sexting
Tic sexting
 
Trata de Personas
Trata de PersonasTrata de Personas
Trata de Personas
 
DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Sexting / grooming
Sexting / groomingSexting / grooming
Sexting / grooming
 
Sexting
SextingSexting
Sexting
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Identificacion de los riesgos del internet
Identificacion de los riesgos del internetIdentificacion de los riesgos del internet
Identificacion de los riesgos del internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Grooming2
Grooming2Grooming2
Grooming2
 
Grooming2
Grooming2Grooming2
Grooming2
 
trabajo
trabajotrabajo
trabajo
 
la experimentación de un nuevo mundo
la experimentación de un nuevo mundola experimentación de un nuevo mundo
la experimentación de un nuevo mundo
 
la experiencia del mundo informatico
la experiencia del mundo informaticola experiencia del mundo informatico
la experiencia del mundo informatico
 
En tic confio``
En tic confio``En tic confio``
En tic confio``
 
Delitos Informaticos.
Delitos Informaticos.Delitos Informaticos.
Delitos Informaticos.
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Actividad en tic confio
Actividad en tic confioActividad en tic confio
Actividad en tic confio
 
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdfMODULO_1_RIESGOS_EN_INTERNET__1_.pdf
MODULO_1_RIESGOS_EN_INTERNET__1_.pdf
 
Peligros en la internet
Peligros en la internetPeligros en la internet
Peligros en la internet
 
Ferreira noemi presentacion 22.06.2019
Ferreira noemi presentacion  22.06.2019Ferreira noemi presentacion  22.06.2019
Ferreira noemi presentacion 22.06.2019
 

Último

Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
GloriaDavila22
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 

Último (20)

Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
Conservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez DerechoConservatorio actas policiales unellez Derecho
Conservatorio actas policiales unellez Derecho
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 

Crímenes cibernéticos

  • 1. CRÍMENES CIBERNÉTICOS Solange Galoffín 13 de abril de 2016 Prof. Claribel Arocho Universidad Interamericana de Puerto Rico Recinto de Aguadilla
  • 2. OBJETIVOS • Proporcionar un conocimiento general sobre los diferentes delitos cibernéticos y sus significados dando énfasis al tema del “Sexting”. • Se adjuntará noticias reales relacionadas a estos delitos. • Por otro lado, se hablará sobre la importancia de los delitos cibernéticos. • Se identificará el perfil del criminal y de sus víctimas. • Recomendaciones de expertos para la prevención contra estos “ nuevos delitos” y las responsabilidades penales que conllevan.
  • 3. INTRODUCCIÓN La tecnología se ha convertido en unos de los principales soportes del mundo. Permite a las personas llevar a cabo muchas tareas en una fracción de tiempo. A medida que la computadora se ha convertido en algo tan común en un mundo globalizado, los crímenes han sobrepasado la esfera natural para llegar al mundo cibernético.
  • 4. CONCEPTOS • Computadora u Ordenador- una máquina electrónica que permite procesar y acumular datos. • Hardware- partes físicas de un sistema informático. • Software- conjunto de programas, instrucciones y reglas informáticas que permiten ejecutar distintas tareas en una computadora. • Virus-es un malware ( gusano o spyware) que altera el funcionamiento del ordenador. • Internet- es una red de redes que permite la interconexión descentralizada de computadoras.
  • 5. ¿Qué es el “Cybercrime”? • Basado en el experto en delitos cibernéticos Samuel C. McQuade lo define como, el uso de computadoras o cualquier otro dispositivo electrónico a través de los sistemas de información donde se facilita comportamientos ilegales, ya sea contra la persona, institución, gobierno entre otros. • Cualquier delito cometido en el que se haya utilizado un equipo, una red o un dispositivo de hardware. Samuel C. McQuade, (2006)
  • 6. Los Delitos Cibernéticos se clasifican en (3) categorías: • Individual • Propiedad • Gobierno
  • 7. • Individual: Este tipo de delito cibernético puede ser en forma de acecho cibernético, distribuir pornografía, el tráfico y el grooming, cyberbullying entre otros. • Propiedad: En este caso, pueden robar datos bancarios de una persona y desviar el dinero; un mal uso de la tarjeta de crédito para hacer compras en línea; o utilizar software malicioso para obtener acceso a la página web de una organización. • Gobierno: Se les conoce como el terrorismo cibernético. Esta categoría puede causar estragos y provocar el pánico entre la población civil donde los delincuentes entran en los “web sites” gubernamentales o militares. Los autores pueden ser grupos terroristas o gobiernos hostiles de otras naciones.
  • 8. Tipos de Delitos Cibernéticos • Hacking • Cyber-Acoso • Robo de Identidad • Grooming • Phishing • Cyberbullying • Sexting • Crimen Pornográfico • Terrorismo Cibernético • Cuello Blanco • Sex Tourism
  • 9. SEXTING  Se entiende generalmente como crear, enviar, recibir o mostrar contenido orientado sexual, incluyendo las imágenes, videos y palabras, a través del teléfono celular, correo electrónico, redes sociales u otras comunicaciones en línea.
  • 10. ¿El “Sexting” un crimen? • Si es consentido entre adultos, el “sexting” no es un delito, a menos que la pareja comparta la imagen sin su consentimiento. Esta acción puede conducir a la responsabilidad penal por acoso, angustia emocional, invasión de la privacidad entre otros delitos. • Siempre que el “sexting” involucra a un menor, es decir, alguien menor de 18 años, es un crimen.
  • 12. BASE LEGAL Código Penal de Puerto Rico – Ley Núm. 246-2012, según enmendada: • Delitos contra la protección debida a los menores Art. 124 • Delitos de la obscenidad y la pornografía infantil Art.144-154 • Delitos contra el derecho a la Intimidad: Art. 167-175 • Delitos contra la tranquilidad personal: Art. 177-178 • Delitos contra los bienes y derechos patrimoniales: Art. 181-199 • Delitos relacionados con el fraude Art. 203-205 • Delitos relacionados con la usurpación de identidad Art. 208-209 • Delitos relacionados con las falsificaciones Art. 211-229 • Delitos relacionados con la interferencia de los servicios públicos: Art.240 (Unidad Investigativa de Crímenes Cibernéticos)
  • 13. ESTUDIO  El estudio “ Sexting en América Latina” fue una encuesta para el año 2012 en los países latinoamericanos, en donde se entrevistaron a 3,538 personas relacionado con el “sexting’.
  • 14.  Además de enviar estas fotos eróticas, los hombres también reciben más contenido de “sexting” que las mujeres.  Hombres y mujeres confiesan que intercambian mensajes eróticos con personas que acaban de conocer.  Sorpresa y diversión son las principales sensaciones al recibir contenidos eróticos.  A pesar de generar problemas personales, la mayoría de los hombres afirman que continuarán enviando contendido sexual propio. Países con mayor proporción: CHILE……………….75% PARAGUAY....………74% VENEZUELA……….74% COSTA RICA………..74% PANAMÁ……………74% PUERTO RICO……....71% MEXICO……………..70% ARGENTINA……...…67% ECUADOR………...…64% COLOMBIA………….56% BOLIVIA……………..56% URUGUAY…………...55% PERÚ………………….53%
  • 16. Escándalo de estudiantes por “sexting” • Colorado (2015), Canon City High School & Middle School • Más de 100 fotos desnudas de estudiantes • Utilizando aplicaciones (calculadora & snapchat) • No hubo adulto involucrado • Los estudiantes responsables fueron identificados • No se les acusó (CNN, 2015)
  • 17. FOTOS PORNOGRÁFICAS DE HIJA DE ALCALDE • Fueron filtradas en Internet las fotos de la hija del alcalde de Corozal • Fotos completamente desnudas y con un video pornográfico. • Comentan que el responsable pudo haber sido el ex novio • Se presume que la joven era menor al momento que se tomó las fotos http://notinotas.blogspot.com/2015_01_01_archive.html (Metro, 2015)
  • 18. Arrestan a turista que viajó a la Isla para tener sexo con niñas • Propósito de sostener relaciones sexuales con menores entre las edades de ocho a 12 años a cambio de dinero. • Sostuvo que pagaba de más para tener sexo oral y anal, pero solo podía estar con niñas que disfrutaran darle placer a él porque no podía excitarse si las menores lloraban o estaban molestas. • El imputado fue detenido tan pronto llego al país y admitió haber violado a una bebé de 2 años.
  • 19. Dermatólogo de Mayagüez acusado de “ligar” a sus secretarias  El conocido dermatólogo Ángel Luis Rivera De los Ríos, acusado de haber grabado con cámaras a sus secretarias mientras éstas usaban el baño de su oficina.  Se declaró culpable por “tentativa de grabación ilegal de imágenes.  Donde cumple un año, un mes y 15 días en probatoria
  • 21.
  • 22. Agencia de Ley y Orden  FBI ( Federal Bureau of Investigation)  ICE (Immigration and Customs Enforcement)  Homeland Security  U.S. Secret Service  Policía de Puerto Rico (División de Crímenes Cibernéticos)  UICC (Unidad Investigativa de Crímenes Cibernéticos)  Departamento de Justicia  The National Security Agency  The Federal Trade Comission  NSA  The Postal Service
  • 23. PERFIL DE LA VÍCTIMA  Los estudios sugieren que alrededor de los 12 años puede ser una edad vulnerable a ser expuesto.  El tiempo y la frecuencia con la que los padres monitorean la actividad son factores.  Los padres no tienen ninguna pista de este comportamiento si no monitorean su conducta en línea.  Estos delitos estan asociados al suicidio.
  • 24. PERFIL DEL VÍCTIMARIO  Mayormente son hombres  Intelectual en la base de conocimiento de páginas de navegación.  Es hábil en el manejo de dispositivos electrónicos.  Son expertos en programación y conocedores de la tecnología.  Compulsivos y obsesivos.  Son rara vez violentos
  • 25. PREVENCIÓN  Piénsalo antes de enviar.  Desnudez de menores de edad, es delito de pornografía infantil.  Recibir o tomar una imagen de una persona no te da derecho a distribuirla.  Hable con sus hijos. Ampliar la comunicación preventiva con los menores. Edúcales también sobre el “sexting”.  Cambiar su contraseña con más frecuencia.
  • 26.  Piensa muy bien a quién se lo envías. Aunque tengas confianza con la persona ten en cuenta que a veces las personas en quienes confiamos nos traicionan.  BORRA SIEMPRE.  Cuando una relación termina es muy recomendable pedirle a su ex pareja que elimine todas las fotos sexuales advirtiéndole las consecuencias que puede tener.
  • 27. CONCLUSIÓN En resumen, si te tomas una fotografía erótica y se la envías a alguien mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Mas sin embargo, si se la tomas a alguien, asegúrate de tener su permiso y de las implicaciones que podría tener perderla o que te la robasen. Recuerda, TODAACCIÓN TIENE SU CONSECUENCIA, y dicho acto tiene su responsabilidad penal.
  • 28. REFERENCIAS Ross, J. (2010). Criminal Investigation “Cybercrime”. New York: Infobase Publishing. Brenner, S.W. (2010). Cybercrime: Criminal Threats from Cyberspace. California: ABC-CLIO,LLC. Claudio, A.C. (s.f). Crímenes Cibernético. Recuperado de Sosa, R. (2013). Modalidades de Crímenes Cibernéticos. htp://www.ramajudicial.pr/Miscel/Confere ncia/7ma/Crimenes-Ciberneticos.pdf http://www.camarapr.org/pres- canellas/Foro-Seguros/3-Seguros-Rafael- Sosa.pdf

Notas del editor

  1. El problema de la cibercriminalidad aumento a medida que los ordenadores se hicieron mas facil de manejar y mas baratos.
  2. GROOMING- un adulto o pedofilo busca tener algun tipo de amistad con un menor con el fin de tener relaciones sexuales. PHISING-