Power point

21
CRIMENES CIBERNETICOS Josué C. Moreno Rivera

Transcript of Power point

Page 1: Power point

CRIMENES CIBERNETICOS

Josué C. Moreno Rivera

Page 2: Power point

Introducción:

El desarrollo de la tecnología ha formalizado a la sociedad, con el principal propósito de facilitar y satisfacer a los usuarios en sus placeres o necesidades. Además, la invención tecnológica produce contratiempos. Esto conlleva a que maliciosos delinquen por medio de sistemas computarizados y de navegación.

Page 3: Power point

Objetivo:

Este delito engloba un amplio sistema de ataques. Es importante el conocimiento de los “Crímenes Cibernéticos” y su prevención, para nuestro bienestar y ser responsables en el mejoramiento de seguridad de tu equipo.

Page 4: Power point

Terminología:

Se realiza a través de equipos electrónicos y una red. Algunos de los delitos llevados a cabo son: “hacking”, “cyberbullying” y “grooming”. Cabe destacar que para el ciberacoso no es necesario que ambas partes se conozcan y es “Facebook” la red social donde más suceden estos incidentes.

Page 5: Power point

Medidas Legislativas

Page 6: Power point

P.C. 3896:Para crear la “Unidad

Investigativa de Crímenes Cibernéticos” adscrita al Departamento de Justicia la cual estará a cargo de investigar y procesar delitos y/o faltas graves y menos graves relacionadas con el derecho a la intimidad, propiedad y la seguridad en las transacciones comerciales, cuando se cometieren utilizando medios electrónicos, como el Internet y la computadora; y para otros fines relacionados. (Radicada el 30 de marzo de 2012.)

Page 7: Power point

Proyecto de la Cámara 3906:Para crear el “Laboratorio

Tecnológico Especializado” en Crímenes Cibernéticos, adscrito al Departamento de Justicia el cual estará a cargo de recopilar, extraer, preservar y analizar la evidencia relacionada a crímenes cibernéticos, y para otros fines relacionados. (Radicada el 17 de abril de 2012)

Page 8: Power point

Conociendo al criminal y sus funciones:

Page 9: Power point

Características del Delincuente Cibernético:

1) Es intelectual en base al conocimiento de páginas de navegación.

2) Es hábil en el manejo de dispositivos electrónicos.

3) Está disponible en el uso de internet para cometer el delito.

Page 10: Power point

Procesos delictivos:

1) Uso de la tecnología- es el medio para delinquir.

2) Uso del internet- es la herramienta por donde se delinque.

3) Aplicación delictiva- es el acto delincuencial.

Page 11: Power point

Métodos Criminales:

1) Caballo de Troya: se presenta como información útil y descargable o correos electrónicos que presentan una imagen o historia. Pero la realidad es que su objetivo es causar daños sigilosamente en el equipo.

Page 12: Power point

Continuación:

2) Spyware: Trabaja de forma encubierta como el “Caballo de Troya”, pero este se encarga de recopilar contraseñas, números de cuentas, archivos entre otras. Algunos espían las actividades realizadas y los lugares visitados por la persona.

3) Phising: Es el uso de paginas falsas, que engañan a la gente para que divulguen su información y luego utilizarlas para uso propio.

Page 13: Power point

Relación del Criminal vs. la Víctima:

1) Búsqueda de la víctima- por foros o chats.

2) Recolección de información- edad, nombre, residencia, gustos etc.

3) Interacción del victimario y víctima.

Page 14: Power point

Facebook ante el Crimen:

La Red Social que cambió al mundo

Page 15: Power point

La otra cara del libro:

La creación de esta red social es una nueva arma, que le proveerá a los criminales cibernéticos a delinquir frente la seguridad de sus usuarios e incluso atentará contra la vida de inocentes. En lo que va del año en Puerto Rico se han realizado 47 querellas sobre perfiles falsos y 16 sobre amenazas e insultos, según la División de Crímenes Cibernéticos de la Policía de Puerto Rico.

Page 16: Power point

Edward Richardson recibió una condena por asesinar a su esposa, después de percatarse que ella cambio su estado civil en “Facebook” de Casada a Soltera. Estos sucesos ocurrieron en el Reino Unido.

Ashleigh Hall de 17 años, acudió a una cita con un chico aparentemente de su edad, que había conocido por la red. Lo que se descubrió fue que Peter Chapman, era de 32 años y con antecedentes penales por violencia sexual. Los restos mortales de la adolescente fueron encontrados en un campo y el victimario fue acusado de agresión sexual, secuestro y homicidio.

Page 17: Power point

Los hechos ocurrieron el sábado 29 de septiembre de 2012 en el Barrio Doña Elena, en Comerío. Jesús Rivera Algarín de 24 años, le cuestionó a su esposa Widnilia Sánchez Falcón (26), porqué interactuaba con otras personas en “Facebook”. La mujer ante los reclamos de su pareja, se levantó molesta y siguió a la cocina donde su marido continuó con la discusión. Ella agarró un cuchillo y lo apuñaló en el lado izquierdo del abdomen. El herido falleció mientras era trasladado al hospital.

En el verano de 2012 a eso de las doce de la tarde, María se encontraba sola en su apartamento y decidió publicarlo en su muro. Al cabo de unas horas de su publicación, siete hombres encapuchados y vestidos de negro acorralaron su vivienda. Los agresores la amarraron y le despojaron de sus pertenencias.

Page 18: Power point

Videos:

http://www.youtube.com/watch?v=aQVGYEiQuCM&feature=related (Discusión en Facebook terminó en tragedia, República Dominicana)

http://www.youtube.com/watch?v=a6AqDAMUdWI&feature=related (Joven asesinada por amigos que consiguió en Facebook, Colombia)

Page 19: Power point

Medidas de Prevención:

a) Mantenga su equipo actualizado y protegido con antivirus.

b) Escoja contraseñas seguras, no las comparta y cámbielas cada cierto tiempo.

c) Sea limitado en la publicidad de información.

d) Para niños activar el “Parental Control”e) Maneje sus cuentas en su equipo.

Page 20: Power point

“El crimen organizado en el espacio cibernético ofrece una mayor ganancia con una probabilidad menor de identificarlos y juzgarlos. Estos criminales se aprovechan de las vulnerabilidades en las empresas. Se mueven rápidamente, hacen su dinero y desaparecen. Ninguna compañía es inmune, desde las corporaciones más grandes del mundo hasta el chinchorro de la esquina. Estamos perdiendo dinero, ideas e innovaciones.” Luis Fraticelli, Ex Director del FBI en P.R.

Page 21: Power point

Conclusión:Como antes mencioné, el propósito de la invención de redes y

dispositivos electrónicos es para que produzcan avances en nuestras vidas. Se supone que esos avances tecnológicos nos faciliten en el diario vivir, pero como experiencia puedo decir que al mismo tiempo se crean atrasos.

En torno a lo discutido sobre los delitos, tras una extensa búsqueda de información y el estudio de la misma, concluyo en que está a disposición del individuo lo que decida hacer con estas nuevas creaciones que se le brindan. Tal vez tú la utilices para bien, pero recuerda que no eres el único propietario de una computadora y que se encuentra frente a una pantalla.

  “Navegar en las redes es como nadar en el mar, es bajo tu propio riesgo.”

“Usar tu dispositivo sin programas de seguridad es como tener sexo sin protección, corres el riesgo de enfrentar problemas.”