2. Introducción:
El desarrollo de la tecnología ha
formalizado a la sociedad, con el principal
propósito de facilitar y satisfacer a los
usuarios en sus placeres o necesidades.
Además, la invención tecnológica produce
contratiempos.
Esto conlleva a que
maliciosos delinquen por medio de
sistemas computarizados y de navegación.
3. Objetivo:
Este delito engloba un amplio sistema
de ataques. Es importante el conocimiento
de los “Crímenes Cibernéticos” y su
prevención, para nuestro bienestar y ser
responsables en el mejoramiento de
seguridad de tu equipo.
4. Terminología:
Se realiza a través de equipos
electrónicos y una red. Algunos de los
delitos
llevados
a
cabo
son:
“hacking”, “cyberbullying” y “grooming”.
Cabe destacar que para el ciberacoso no es
necesario que ambas partes se conozcan y
es “Facebook” la red social donde más
suceden estos incidentes.
6. P.C. 3896:
Para
crear
la
“Unidad
Investigativa
de
Crímenes
Cibernéticos”
adscrita
al
Departamento de Justicia la cual estará
a cargo de investigar y procesar delitos
y/o faltas graves y menos graves
relacionadas con el derecho a la
intimidad, propiedad y la seguridad en
las transacciones comerciales, cuando
se cometieren utilizando medios
electrónicos, como el Internet y la
computadora; y para otros fines
relacionados.
(Radicada el 30 de
marzo de 2012.)
7. Proyecto de la Cámara 3906:
Para crear el “Laboratorio Tecnológico
Especializado” en Crímenes
Cibernéticos, adscrito al Departamento de
Justicia el cual estará a cargo de
recopilar, extraer, preservar y analizar la
evidencia relacionada a crímenes
cibernéticos, y para otros fines
relacionados. (Radicada el 17 de abril de
2012)
9. Características del Delincuente
Cibernético:
1)
Es intelectual en base al conocimiento de
páginas de navegación.
2)
Es hábil en el manejo de dispositivos
electrónicos.
3)
Está disponible en el uso de internet para
cometer el delito.
10. Procesos delictivos:
1)
Uso de la tecnología- es el medio para
delinquir.
2)
Uso del internet- es la herramienta por
donde se delinque.
3)
Aplicación delictiva- es el acto
delincuencial.
11. Métodos Criminales:
1)
Caballo de Troya: se presenta como
información útil y descargable o correos
electrónicos que presentan una imagen o
historia. Pero la realidad es que su
objetivo es causar daños sigilosamente
en el equipo.
12. Continuación:
2) Spyware:
Trabaja de
forma encubierta como el
“Caballo de Troya”, pero
este se encarga de
recopilar
contraseñas, números de
cuentas, archivos entre
otras. Algunos espían las
actividades realizadas y
los lugares visitados por
la persona.
3) Phising: Es el uso de
paginas
falsas,
que
engañan a la gente para
que
divulguen
su
información
y
luego
utilizarlas
para
uso
propio.
13. Relación del Criminal vs. la Víctima:
1)
Búsqueda de la víctima- por foros o
chats.
2)
Recolección de informaciónnombre, residencia, gustos etc.
3)
Interacción del victimario y víctima.
edad,
14.
15. La otra cara del libro:
La creación de esta red social es una
nueva arma, que le proveerá a los
criminales cibernéticos a delinquir frente
la seguridad de sus usuarios e incluso
atentará contra la vida de inocentes. En lo
que va del año en Puerto Rico se han
realizado 47 querellas sobre perfiles falsos
y 16 sobre amenazas e insultos, según la
División de Crímenes Cibernéticos de la
Policía de Puerto Rico.
16.
Ashleigh Hall de 17 años, acudió
a una cita con un chico
aparentemente de su edad, que
había conocido por la red. Lo
que se descubrió fue que Peter
Chapman, era de 32 años y con
antecedentes
penales
por
violencia sexual.
Los restos
mortales de la adolescente
fueron encontrados en un campo
y el victimario fue acusado de
agresión sexual, secuestro y
homicidio.
Edward Richardson recibió una
condena por asesinar a su
esposa, después de percatarse
que ella cambio su estado civil
en “Facebook” de Casada a
Soltera.
Estos
sucesos
ocurrieron en el Reino Unido.
17.
Los hechos ocurrieron el sábado 29
de septiembre de 2012 en el Barrio
Doña Elena, en Comerío. Jesús
Rivera Algarín de 24 años, le
cuestionó a su esposa Widnilia
Sánchez Falcón (26), porqué
interactuaba con otras personas en
“Facebook”. La mujer ante los
reclamos de su pareja, se levantó
molesta y siguió a la cocina donde
su marido continuó con la
discusión. Ella agarró un cuchillo
y lo apuñaló en el lado izquierdo
del abdomen. El herido falleció
mientras era trasladado al hospital.
En el verano de 2012 a eso de las
doce de la tarde, María se
encontraba
sola
en
su
apartamento y decidió publicarlo
en su muro. Al cabo de unas
horas de su publicación, siete
hombres
encapuchados
y
vestidos de negro acorralaron su
vivienda.
Los agresores la
amarraron y le despojaron de sus
pertenencias.
19. Medidas de Prevención:
a)
b)
c)
d)
e)
Mantenga su equipo actualizado y
protegido con antivirus.
Escoja contraseñas seguras, no las
comparta y cámbielas cada cierto tiempo.
Sea limitado en la publicidad de
información.
Para niños activar el “Parental Control”
Maneje sus cuentas en su equipo.
20. “El crimen organizado en el espacio cibernético ofrece una
mayor ganancia con una probabilidad menor de
identificarlos y juzgarlos. Estos criminales se aprovechan
de las vulnerabilidades en las empresas. Se mueven
rápidamente, hacen su dinero y desaparecen. Ninguna
compañía es inmune, desde las corporaciones más grandes
del mundo hasta el chinchorro de la esquina. Estamos
perdiendo dinero, ideas e innovaciones.” Luis Fraticelli, Ex
Director del FBI en P.R.
21. Conclusión:
Como antes mencioné, el propósito de la invención de redes y
dispositivos electrónicos es para que produzcan avances en nuestras vidas.
Se supone que esos avances tecnológicos nos faciliten en el diario vivir,
pero como experiencia puedo decir que al mismo tiempo se crean atrasos.
En torno a lo discutido sobre los delitos, tras una extensa búsqueda
de información y el estudio de la misma, concluyo en que está a
disposición del individuo lo que decida hacer con estas nuevas creaciones
que se le brindan. Tal vez tú la utilices para bien, pero recuerda que no
eres el único propietario de una computadora y que se encuentra frente a
una pantalla.
“Navegar en las redes es como nadar en el mar, es bajo tu propio riesgo.”
“Usar tu dispositivo sin programas de seguridad es como tener sexo sin
protección, corres el riesgo de enfrentar problemas.”