SlideShare una empresa de Scribd logo
1 de 21
CRIMENES CIBERNETICOS
Josué C. Moreno Rivera
Introducción:
El desarrollo de la tecnología ha
formalizado a la sociedad, con el principal
propósito de facilitar y satisfacer a los
usuarios en sus placeres o necesidades.
Además, la invención tecnológica produce
contratiempos.
Esto conlleva a que
maliciosos delinquen por medio de
sistemas computarizados y de navegación.
Objetivo:
Este delito engloba un amplio sistema
de ataques. Es importante el conocimiento
de los “Crímenes Cibernéticos” y su
prevención, para nuestro bienestar y ser
responsables en el mejoramiento de
seguridad de tu equipo.
Terminología:
Se realiza a través de equipos
electrónicos y una red. Algunos de los
delitos
llevados
a
cabo
son:
“hacking”, “cyberbullying” y “grooming”.
Cabe destacar que para el ciberacoso no es
necesario que ambas partes se conozcan y
es “Facebook” la red social donde más
suceden estos incidentes.
Medidas Legislativas
P.C. 3896:
Para
crear
la
“Unidad
Investigativa
de
Crímenes
Cibernéticos”
adscrita
al
Departamento de Justicia la cual estará
a cargo de investigar y procesar delitos
y/o faltas graves y menos graves
relacionadas con el derecho a la
intimidad, propiedad y la seguridad en
las transacciones comerciales, cuando
se cometieren utilizando medios
electrónicos, como el Internet y la
computadora; y para otros fines
relacionados.
(Radicada el 30 de
marzo de 2012.)
Proyecto de la Cámara 3906:
Para crear el “Laboratorio Tecnológico
Especializado” en Crímenes
Cibernéticos, adscrito al Departamento de
Justicia el cual estará a cargo de
recopilar, extraer, preservar y analizar la
evidencia relacionada a crímenes
cibernéticos, y para otros fines
relacionados. (Radicada el 17 de abril de
2012)
Conociendo al criminal y sus funciones:
Características del Delincuente
Cibernético:
1)

Es intelectual en base al conocimiento de
páginas de navegación.

2)

Es hábil en el manejo de dispositivos
electrónicos.

3)

Está disponible en el uso de internet para
cometer el delito.
Procesos delictivos:
1)

Uso de la tecnología- es el medio para
delinquir.

2)

Uso del internet- es la herramienta por
donde se delinque.

3)

Aplicación delictiva- es el acto
delincuencial.
Métodos Criminales:
1)

Caballo de Troya: se presenta como
información útil y descargable o correos
electrónicos que presentan una imagen o
historia. Pero la realidad es que su
objetivo es causar daños sigilosamente
en el equipo.
Continuación:
2) Spyware:
Trabaja de
forma encubierta como el
“Caballo de Troya”, pero
este se encarga de
recopilar
contraseñas, números de
cuentas, archivos entre
otras. Algunos espían las
actividades realizadas y
los lugares visitados por
la persona.

3) Phising: Es el uso de
paginas
falsas,
que
engañan a la gente para
que
divulguen
su
información
y
luego
utilizarlas
para
uso
propio.
Relación del Criminal vs. la Víctima:
1)

Búsqueda de la víctima- por foros o
chats.

2)

Recolección de informaciónnombre, residencia, gustos etc.

3)

Interacción del victimario y víctima.

edad,
La otra cara del libro:
La creación de esta red social es una
nueva arma, que le proveerá a los
criminales cibernéticos a delinquir frente
la seguridad de sus usuarios e incluso
atentará contra la vida de inocentes. En lo
que va del año en Puerto Rico se han
realizado 47 querellas sobre perfiles falsos
y 16 sobre amenazas e insultos, según la
División de Crímenes Cibernéticos de la
Policía de Puerto Rico.


Ashleigh Hall de 17 años, acudió
a una cita con un chico
aparentemente de su edad, que
había conocido por la red. Lo
que se descubrió fue que Peter
Chapman, era de 32 años y con
antecedentes
penales
por
violencia sexual.
Los restos
mortales de la adolescente
fueron encontrados en un campo
y el victimario fue acusado de
agresión sexual, secuestro y
homicidio.



Edward Richardson recibió una
condena por asesinar a su
esposa, después de percatarse
que ella cambio su estado civil
en “Facebook” de Casada a
Soltera.
Estos
sucesos
ocurrieron en el Reino Unido.


Los hechos ocurrieron el sábado 29
de septiembre de 2012 en el Barrio
Doña Elena, en Comerío. Jesús
Rivera Algarín de 24 años, le
cuestionó a su esposa Widnilia
Sánchez Falcón (26), porqué
interactuaba con otras personas en
“Facebook”. La mujer ante los
reclamos de su pareja, se levantó
molesta y siguió a la cocina donde
su marido continuó con la
discusión. Ella agarró un cuchillo
y lo apuñaló en el lado izquierdo
del abdomen. El herido falleció
mientras era trasladado al hospital.



En el verano de 2012 a eso de las
doce de la tarde, María se
encontraba
sola
en
su
apartamento y decidió publicarlo
en su muro. Al cabo de unas
horas de su publicación, siete
hombres
encapuchados
y
vestidos de negro acorralaron su
vivienda.
Los agresores la
amarraron y le despojaron de sus
pertenencias.
Videos:
 http://www.youtube.com/watch?v=aQVG

YEiQuCM&feature=related (Discusión en
Facebook terminó en tragedia, República Dominicana)

 http://www.youtube.com/watch?v=a6AqD

AMUdWI&feature=related

(Joven asesinada
por amigos que consiguió en Facebook, Colombia)
Medidas de Prevención:
a)
b)

c)
d)
e)

Mantenga su equipo actualizado y
protegido con antivirus.
Escoja contraseñas seguras, no las
comparta y cámbielas cada cierto tiempo.
Sea limitado en la publicidad de
información.
Para niños activar el “Parental Control”
Maneje sus cuentas en su equipo.
“El crimen organizado en el espacio cibernético ofrece una
mayor ganancia con una probabilidad menor de
identificarlos y juzgarlos. Estos criminales se aprovechan
de las vulnerabilidades en las empresas. Se mueven
rápidamente, hacen su dinero y desaparecen. Ninguna
compañía es inmune, desde las corporaciones más grandes
del mundo hasta el chinchorro de la esquina. Estamos
perdiendo dinero, ideas e innovaciones.” Luis Fraticelli, Ex
Director del FBI en P.R.
Conclusión:
Como antes mencioné, el propósito de la invención de redes y
dispositivos electrónicos es para que produzcan avances en nuestras vidas.
Se supone que esos avances tecnológicos nos faciliten en el diario vivir,
pero como experiencia puedo decir que al mismo tiempo se crean atrasos.
En torno a lo discutido sobre los delitos, tras una extensa búsqueda
de información y el estudio de la misma, concluyo en que está a
disposición del individuo lo que decida hacer con estas nuevas creaciones
que se le brindan. Tal vez tú la utilices para bien, pero recuerda que no
eres el único propietario de una computadora y que se encuentra frente a
una pantalla.


“Navegar en las redes es como nadar en el mar, es bajo tu propio riesgo.”



“Usar tu dispositivo sin programas de seguridad es como tener sexo sin
protección, corres el riesgo de enfrentar problemas.”

Más contenido relacionado

La actualidad más candente

Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorreJanet De la Torre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Resumen delitos informáticos delatorre
Resumen delitos informáticos delatorreResumen delitos informáticos delatorre
Resumen delitos informáticos delatorre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Similar a Power point

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJeimy Mendoza
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revistamayra940902
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaGrecia Arriaga
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102jaimea2012
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102yvanmonroy
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaPedro Granda
 

Similar a Power point (20)

La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Revi
ReviRevi
Revi
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Revista
Revista Revista
Revista
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Ensayo final Delincuencia Cibernetica
Ensayo final Delincuencia CiberneticaEnsayo final Delincuencia Cibernetica
Ensayo final Delincuencia Cibernetica
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Delincuentes informaticos 102
Delincuentes informaticos 102Delincuentes informaticos 102
Delincuentes informaticos 102
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Más de lcolon

Presentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APAPresentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APAlcolon
 
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2024-07.pptx
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2024-07.pptxHERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2024-07.pptx
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2024-07.pptxlcolon
 
HERRAMIENTA 4 TOMA DE DECISIONES - 2024-07.pptx
HERRAMIENTA 4 TOMA DE DECISIONES - 2024-07.pptxHERRAMIENTA 4 TOMA DE DECISIONES - 2024-07.pptx
HERRAMIENTA 4 TOMA DE DECISIONES - 2024-07.pptxlcolon
 
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2024- 07.pptx
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2024- 07.pptxHERRAMIENTA 3 AUTOCONOCIMIENTO - 2024- 07.pptx
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2024- 07.pptxlcolon
 
HERRAMIENTA 1 INVESTIGACION - 2024-07.pptx
HERRAMIENTA 1 INVESTIGACION - 2024-07.pptxHERRAMIENTA 1 INVESTIGACION - 2024-07.pptx
HERRAMIENTA 1 INVESTIGACION - 2024-07.pptxlcolon
 
FIRST- HERRAMIENTA -INTRODUCCION AL CURSO - 2024-07.pptx
FIRST- HERRAMIENTA -INTRODUCCION AL CURSO - 2024-07.pptxFIRST- HERRAMIENTA -INTRODUCCION AL CURSO - 2024-07.pptx
FIRST- HERRAMIENTA -INTRODUCCION AL CURSO - 2024-07.pptxlcolon
 
Autores en una cita.pptx
Autores en una cita.pptxAutores en una cita.pptx
Autores en una cita.pptxlcolon
 
monografía y bibliografía anotada.pptx
monografía y bibliografía anotada.pptxmonografía y bibliografía anotada.pptx
monografía y bibliografía anotada.pptxlcolon
 
Presentación en publico 2020.pptx
Presentación en publico 2020.pptxPresentación en publico 2020.pptx
Presentación en publico 2020.pptxlcolon
 
Presentación en publico 2020.pptx
Presentación en publico 2020.pptxPresentación en publico 2020.pptx
Presentación en publico 2020.pptxlcolon
 
HERRAMIENTA 4 TOMA DE DECISIONES - 2022-07.pptx
HERRAMIENTA 4 TOMA DE DECISIONES - 2022-07.pptxHERRAMIENTA 4 TOMA DE DECISIONES - 2022-07.pptx
HERRAMIENTA 4 TOMA DE DECISIONES - 2022-07.pptxlcolon
 
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2023-07.pptx
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2023-07.pptxHERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2023-07.pptx
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2023-07.pptxlcolon
 
Presentación en publico 2020.pptx
Presentación en publico 2020.pptxPresentación en publico 2020.pptx
Presentación en publico 2020.pptxlcolon
 
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2023- 07.pptx
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2023- 07.pptxHERRAMIENTA 3 AUTOCONOCIMIENTO - 2023- 07.pptx
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2023- 07.pptxlcolon
 
HERRAMIENTA 2 HABITOS DE ESTUDIOS - 2023-07.pptx
HERRAMIENTA 2 HABITOS DE ESTUDIOS - 2023-07.pptxHERRAMIENTA 2 HABITOS DE ESTUDIOS - 2023-07.pptx
HERRAMIENTA 2 HABITOS DE ESTUDIOS - 2023-07.pptxlcolon
 
HERRAMIENTA 1 INVESTIGACION - 2022-07.pptx
HERRAMIENTA 1 INVESTIGACION - 2022-07.pptxHERRAMIENTA 1 INVESTIGACION - 2022-07.pptx
HERRAMIENTA 1 INVESTIGACION - 2022-07.pptxlcolon
 
INTRODUCCION AL CURSO - Actualizado - MAYO 2022.pdf
INTRODUCCION AL CURSO - Actualizado - MAYO 2022.pdfINTRODUCCION AL CURSO - Actualizado - MAYO 2022.pdf
INTRODUCCION AL CURSO - Actualizado - MAYO 2022.pdflcolon
 
Bibliografía Anotada Presentación.pptx
Bibliografía Anotada Presentación.pptxBibliografía Anotada Presentación.pptx
Bibliografía Anotada Presentación.pptxlcolon
 
Apa estudiantes de maestría
Apa estudiantes de maestríaApa estudiantes de maestría
Apa estudiantes de maestríalcolon
 
La monografía
La monografíaLa monografía
La monografíalcolon
 

Más de lcolon (20)

Presentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APAPresentación de cita directa según el Manual de APA
Presentación de cita directa según el Manual de APA
 
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2024-07.pptx
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2024-07.pptxHERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2024-07.pptx
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2024-07.pptx
 
HERRAMIENTA 4 TOMA DE DECISIONES - 2024-07.pptx
HERRAMIENTA 4 TOMA DE DECISIONES - 2024-07.pptxHERRAMIENTA 4 TOMA DE DECISIONES - 2024-07.pptx
HERRAMIENTA 4 TOMA DE DECISIONES - 2024-07.pptx
 
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2024- 07.pptx
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2024- 07.pptxHERRAMIENTA 3 AUTOCONOCIMIENTO - 2024- 07.pptx
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2024- 07.pptx
 
HERRAMIENTA 1 INVESTIGACION - 2024-07.pptx
HERRAMIENTA 1 INVESTIGACION - 2024-07.pptxHERRAMIENTA 1 INVESTIGACION - 2024-07.pptx
HERRAMIENTA 1 INVESTIGACION - 2024-07.pptx
 
FIRST- HERRAMIENTA -INTRODUCCION AL CURSO - 2024-07.pptx
FIRST- HERRAMIENTA -INTRODUCCION AL CURSO - 2024-07.pptxFIRST- HERRAMIENTA -INTRODUCCION AL CURSO - 2024-07.pptx
FIRST- HERRAMIENTA -INTRODUCCION AL CURSO - 2024-07.pptx
 
Autores en una cita.pptx
Autores en una cita.pptxAutores en una cita.pptx
Autores en una cita.pptx
 
monografía y bibliografía anotada.pptx
monografía y bibliografía anotada.pptxmonografía y bibliografía anotada.pptx
monografía y bibliografía anotada.pptx
 
Presentación en publico 2020.pptx
Presentación en publico 2020.pptxPresentación en publico 2020.pptx
Presentación en publico 2020.pptx
 
Presentación en publico 2020.pptx
Presentación en publico 2020.pptxPresentación en publico 2020.pptx
Presentación en publico 2020.pptx
 
HERRAMIENTA 4 TOMA DE DECISIONES - 2022-07.pptx
HERRAMIENTA 4 TOMA DE DECISIONES - 2022-07.pptxHERRAMIENTA 4 TOMA DE DECISIONES - 2022-07.pptx
HERRAMIENTA 4 TOMA DE DECISIONES - 2022-07.pptx
 
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2023-07.pptx
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2023-07.pptxHERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2023-07.pptx
HERRAMIENTA 5 ESTRES, SALUD Y BIENESTAR - 2023-07.pptx
 
Presentación en publico 2020.pptx
Presentación en publico 2020.pptxPresentación en publico 2020.pptx
Presentación en publico 2020.pptx
 
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2023- 07.pptx
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2023- 07.pptxHERRAMIENTA 3 AUTOCONOCIMIENTO - 2023- 07.pptx
HERRAMIENTA 3 AUTOCONOCIMIENTO - 2023- 07.pptx
 
HERRAMIENTA 2 HABITOS DE ESTUDIOS - 2023-07.pptx
HERRAMIENTA 2 HABITOS DE ESTUDIOS - 2023-07.pptxHERRAMIENTA 2 HABITOS DE ESTUDIOS - 2023-07.pptx
HERRAMIENTA 2 HABITOS DE ESTUDIOS - 2023-07.pptx
 
HERRAMIENTA 1 INVESTIGACION - 2022-07.pptx
HERRAMIENTA 1 INVESTIGACION - 2022-07.pptxHERRAMIENTA 1 INVESTIGACION - 2022-07.pptx
HERRAMIENTA 1 INVESTIGACION - 2022-07.pptx
 
INTRODUCCION AL CURSO - Actualizado - MAYO 2022.pdf
INTRODUCCION AL CURSO - Actualizado - MAYO 2022.pdfINTRODUCCION AL CURSO - Actualizado - MAYO 2022.pdf
INTRODUCCION AL CURSO - Actualizado - MAYO 2022.pdf
 
Bibliografía Anotada Presentación.pptx
Bibliografía Anotada Presentación.pptxBibliografía Anotada Presentación.pptx
Bibliografía Anotada Presentación.pptx
 
Apa estudiantes de maestría
Apa estudiantes de maestríaApa estudiantes de maestría
Apa estudiantes de maestría
 
La monografía
La monografíaLa monografía
La monografía
 

Power point

  • 2. Introducción: El desarrollo de la tecnología ha formalizado a la sociedad, con el principal propósito de facilitar y satisfacer a los usuarios en sus placeres o necesidades. Además, la invención tecnológica produce contratiempos. Esto conlleva a que maliciosos delinquen por medio de sistemas computarizados y de navegación.
  • 3. Objetivo: Este delito engloba un amplio sistema de ataques. Es importante el conocimiento de los “Crímenes Cibernéticos” y su prevención, para nuestro bienestar y ser responsables en el mejoramiento de seguridad de tu equipo.
  • 4. Terminología: Se realiza a través de equipos electrónicos y una red. Algunos de los delitos llevados a cabo son: “hacking”, “cyberbullying” y “grooming”. Cabe destacar que para el ciberacoso no es necesario que ambas partes se conozcan y es “Facebook” la red social donde más suceden estos incidentes.
  • 6. P.C. 3896: Para crear la “Unidad Investigativa de Crímenes Cibernéticos” adscrita al Departamento de Justicia la cual estará a cargo de investigar y procesar delitos y/o faltas graves y menos graves relacionadas con el derecho a la intimidad, propiedad y la seguridad en las transacciones comerciales, cuando se cometieren utilizando medios electrónicos, como el Internet y la computadora; y para otros fines relacionados. (Radicada el 30 de marzo de 2012.)
  • 7. Proyecto de la Cámara 3906: Para crear el “Laboratorio Tecnológico Especializado” en Crímenes Cibernéticos, adscrito al Departamento de Justicia el cual estará a cargo de recopilar, extraer, preservar y analizar la evidencia relacionada a crímenes cibernéticos, y para otros fines relacionados. (Radicada el 17 de abril de 2012)
  • 8. Conociendo al criminal y sus funciones:
  • 9. Características del Delincuente Cibernético: 1) Es intelectual en base al conocimiento de páginas de navegación. 2) Es hábil en el manejo de dispositivos electrónicos. 3) Está disponible en el uso de internet para cometer el delito.
  • 10. Procesos delictivos: 1) Uso de la tecnología- es el medio para delinquir. 2) Uso del internet- es la herramienta por donde se delinque. 3) Aplicación delictiva- es el acto delincuencial.
  • 11. Métodos Criminales: 1) Caballo de Troya: se presenta como información útil y descargable o correos electrónicos que presentan una imagen o historia. Pero la realidad es que su objetivo es causar daños sigilosamente en el equipo.
  • 12. Continuación: 2) Spyware: Trabaja de forma encubierta como el “Caballo de Troya”, pero este se encarga de recopilar contraseñas, números de cuentas, archivos entre otras. Algunos espían las actividades realizadas y los lugares visitados por la persona. 3) Phising: Es el uso de paginas falsas, que engañan a la gente para que divulguen su información y luego utilizarlas para uso propio.
  • 13. Relación del Criminal vs. la Víctima: 1) Búsqueda de la víctima- por foros o chats. 2) Recolección de informaciónnombre, residencia, gustos etc. 3) Interacción del victimario y víctima. edad,
  • 14.
  • 15. La otra cara del libro: La creación de esta red social es una nueva arma, que le proveerá a los criminales cibernéticos a delinquir frente la seguridad de sus usuarios e incluso atentará contra la vida de inocentes. En lo que va del año en Puerto Rico se han realizado 47 querellas sobre perfiles falsos y 16 sobre amenazas e insultos, según la División de Crímenes Cibernéticos de la Policía de Puerto Rico.
  • 16.  Ashleigh Hall de 17 años, acudió a una cita con un chico aparentemente de su edad, que había conocido por la red. Lo que se descubrió fue que Peter Chapman, era de 32 años y con antecedentes penales por violencia sexual. Los restos mortales de la adolescente fueron encontrados en un campo y el victimario fue acusado de agresión sexual, secuestro y homicidio.  Edward Richardson recibió una condena por asesinar a su esposa, después de percatarse que ella cambio su estado civil en “Facebook” de Casada a Soltera. Estos sucesos ocurrieron en el Reino Unido.
  • 17.  Los hechos ocurrieron el sábado 29 de septiembre de 2012 en el Barrio Doña Elena, en Comerío. Jesús Rivera Algarín de 24 años, le cuestionó a su esposa Widnilia Sánchez Falcón (26), porqué interactuaba con otras personas en “Facebook”. La mujer ante los reclamos de su pareja, se levantó molesta y siguió a la cocina donde su marido continuó con la discusión. Ella agarró un cuchillo y lo apuñaló en el lado izquierdo del abdomen. El herido falleció mientras era trasladado al hospital.  En el verano de 2012 a eso de las doce de la tarde, María se encontraba sola en su apartamento y decidió publicarlo en su muro. Al cabo de unas horas de su publicación, siete hombres encapuchados y vestidos de negro acorralaron su vivienda. Los agresores la amarraron y le despojaron de sus pertenencias.
  • 18. Videos:  http://www.youtube.com/watch?v=aQVG YEiQuCM&feature=related (Discusión en Facebook terminó en tragedia, República Dominicana)  http://www.youtube.com/watch?v=a6AqD AMUdWI&feature=related (Joven asesinada por amigos que consiguió en Facebook, Colombia)
  • 19. Medidas de Prevención: a) b) c) d) e) Mantenga su equipo actualizado y protegido con antivirus. Escoja contraseñas seguras, no las comparta y cámbielas cada cierto tiempo. Sea limitado en la publicidad de información. Para niños activar el “Parental Control” Maneje sus cuentas en su equipo.
  • 20. “El crimen organizado en el espacio cibernético ofrece una mayor ganancia con una probabilidad menor de identificarlos y juzgarlos. Estos criminales se aprovechan de las vulnerabilidades en las empresas. Se mueven rápidamente, hacen su dinero y desaparecen. Ninguna compañía es inmune, desde las corporaciones más grandes del mundo hasta el chinchorro de la esquina. Estamos perdiendo dinero, ideas e innovaciones.” Luis Fraticelli, Ex Director del FBI en P.R.
  • 21. Conclusión: Como antes mencioné, el propósito de la invención de redes y dispositivos electrónicos es para que produzcan avances en nuestras vidas. Se supone que esos avances tecnológicos nos faciliten en el diario vivir, pero como experiencia puedo decir que al mismo tiempo se crean atrasos. En torno a lo discutido sobre los delitos, tras una extensa búsqueda de información y el estudio de la misma, concluyo en que está a disposición del individuo lo que decida hacer con estas nuevas creaciones que se le brindan. Tal vez tú la utilices para bien, pero recuerda que no eres el único propietario de una computadora y que se encuentra frente a una pantalla.  “Navegar en las redes es como nadar en el mar, es bajo tu propio riesgo.”  “Usar tu dispositivo sin programas de seguridad es como tener sexo sin protección, corres el riesgo de enfrentar problemas.”