sistema universitario ana g. méndez, inc. school of ... 432 dlp... · deben preparar...
TRANSCRIPT
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 1
Sistema Universitario Ana G. Méndez, Inc.
School of Professional Studies
Program Title: Criminal Justice
Continental USA Branch Campuses
Universidad del Este
Tecnología criminal, fraude y los crímenes cibernéticos
Criminal Technology, Fraud and Cyber Crimes
CRIM 432
© Ana G. Méndez University System, Inc. 2017
All rights reserved.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 2
TABLA DE CONTENIDO/TABLE OF CONTENTS
PÁGINA/PAGE
INFORMACIÓN GENERAL DEL CURSO .................................................................................. 3
GENERAL COURSE INFORMATION ....................................................................................... 11
TALLER UNO .............................................................................................................................. 19
WORKSHOP TWO ....................................................................................................................... 27
TALLER TRES ............................................................................................................................. 33
WORKSHOP FOUR ..................................................................................................................... 39
TALLER CINCO ........................................................................................................................... 44
WORKSHOP SIX ......................................................................................................................... 49
TALLER SIETE ............................................................................................................................ 53
WORKSHOP EIGHT .................................................................................................................... 59
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 3
I. INFORMACIÓN GENERAL DEL CURSO
A. Descripción del curso
Este curso tiene como objetivo familiarizar a los estudiantes con el término de fraude y su
definición en el código penal y los delitos en que se aplica o relaciona el término de fraude en
nuestro sistema de justicia criminal. También considera y estudia los términos que aplican a
los habitantes del ciberespacio. Los estudiantes aprenderán a aplicar la forma de búsqueda y
rastreo de evidencia en computadoras y equipos digitales. Trabajarán en cómo identificar,
conservar, empaquetar y presentar este tipo de evidencia y pruebas en un proceso y escrutinio
legal, de forma que se preserve y proteja la cadena de evidencia. Además, el curso abarca el
estudio de leyes federales y estatales, así como las jurisprudencias internacionales que aplican
al fraude informático digital.
B. Objetivos de contenido del curso
Al finalizar el curso, el estudiante será capaz de:
1. Determinar lo que es el fraude y sus clasificaciones.
2. Identificar los delitos que constituyen fraude y su aplicación a las computadoras y cómo se
deben preparar presentaciones para los tribunales, foros administrativos y foros apelativos.
3. Conocer los términos y las definiciones que se utilizan en la industria de la tecnología.
4. Comprender las tendencias y políticas relacionadas a la tecnología criminal.
5. Conocer los aspectos tecnológicos y su aplicación a la investigación criminal.
6. Aplicar los conocimientos indicados ante una situación de hecho y derecho.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 4
C. Objetivos de lenguaje del curso
Al finalizar el curso, el estudiante será capaz de:
1. Analizar el material asignado relacionando a los conceptos de la industria de la tecnología, el
sistema de justicia criminal, el ciber-crimen, la evidencia criminal y las tendencias y
políticas de la tecnología criminal a través de la participación efectiva en clase.
2. Expresarse oralmente de manera efectiva al discutir casos, presentaciones y escenarios legales
asignados acerca de la tecnología criminal, fraude y crímenes cibernéticos para
posteriormente analizar, redactar y presentar conceptos en organizadores gráficos libres de
errores y de manera eficiente.
3. Categorizar el material de lectura asignado relacionado al tema del taller, de manera que
posteriormente pueda redactar informes, organizadores gráficos, ensayos críticos y resúmenes,
con gramática y sintaxis adecuada acerca de los principales tipos de fraude, convicción de
crímenes y legados gratuitos.
4. Diseñar de forma escrita, resúmenes, ideas y conceptos críticos que detallen los
requerimientos y elementos del delito de fraude federal, análisis de crímenes cibernéticos y
debates de la libertad de expresión y la seguridad nacional de forma efectiva y eficiente
cumpliendo con los estándares académicos y profesionales requeridos por el curso.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 5
D. Detalles del curso
1. Nombre del curso: Tecnología criminal, fraude y crímenes cibernéticos
2. Codificación: CRIM 432
3. Créditos: Tres (3)
4. Duración: Ocho (8) semanas
5. Prerrequisito: CRIM 103
6. Correquisito: Ninguno
E. Reglas de administración del curso
Como requisitos específicos del curso, el estudiante:
1. Completará un trabajo en grupo durante el Taller Seis en el que discutirá crímenes
cibernéticos en contra de la persona. El trabajo conlleva una parte escrita y una presentación
audiovisual – ambos componentes deben ser completados en inglés – y representan el 15 %
de la evaluación final del curso.
2. Completará un trabajo grupal durante el Taller Siete en el que discutirá crímenes
cibernéticos en contra del gobierno, negocios y propiedades. El trabajo conlleva una parte
escrita – resumen y línea de tiempo como componente individual y una presentación estilo
noticiario durante el taller – ambos componentes deben completarse en español – y forman
parte del 40 % de los trabajos y conceptos de contenido de la evaluación final del curso.
3. Completará un examen final durante el Taller Ocho – el facilitador proveerá instrucciones
adicionales en cuanto al formato y estilo del mismo. El examen final representa el 20 % de la
evaluación final del curso.
4. Las destrezas de lenguaje del contenido serán evaluadas con rúbricas de lenguaje, que
representan el 30 % de la calificación. Las mismas se encuentran en la sección de apéndices
de Blackboard.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 6
5. El dominio del contenido de la disciplina del curso, se evaluará con las rúbricas de contenido
que diseñe el facilitador. La puntuación que obtenga de estas últimas equivale al 70 % de la
nota. El facilitador compartirá las rúbricas de evaluación contenido en el Taller Uno o
antes de asignar la actividad que evaluará.
6. Guardará todos los trabajos corregidos, junto a sus respectivas rúbricas, en el portafolio
digital bajo la semana que le corresponde.
7. Leerá La Guía del Estudiante del Curso que se encuentra en Blackboard y seguirá los
requisitos y procesos establecidos.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 7
F. Evaluación
TABLA DE EVALUACIÓN
CRITERIOS DESCRIPCIÓN ESPECÍFICA TALLER(ES) PESO
Participación
Todas las actividades de contenido y de desarrollo
lingüístico a través del contenido y actividades
durante el taller.
1-8
15 %
Trabajos de
conceptos
del contenido
del curso
Actividades asignadas antes y durante los talleres,
que incluirán ensayos, investigaciones,
autorreflexiones, estudio de casos, párrafos y
resúmenes detallados, entre otros. La evaluación
de estas actividades cumplirá con el 70 %
contenido y el 30 % lenguaje. Esta área incluye
recursos del e-lab que a su vez están integrados en
actividades del curso.
1-8
40 %
Trabajo
investigativo
Trabajo individual o en grupo de acuerdo al
tamaño de la clase y la cantidad de estudiantes
matriculados. El mismo consistirá de un crimen
cibernético, de su selección o asignado por el
facilitador, de acuerdo al Anejo B (localizado al
final del módulo). El trabajo final debe incluir un
reporte escrito, estilo APA, y un informe oral
audiovisual de acuerdo al tiempo límite que
determine el facilitador.
6
15 %
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 8
TABLA DE EVALUACIÓN
CRITERIOS DESCRIPCIÓN ESPECÍFICA TALLER(ES) PESO
Examen final
El examen consistirá de todos los conceptos
adquiridos durante el curso; 50 % del examen
será en español y 50 % en inglés.
8
20 %
Portafolio
digital
El facilitador utilizara la rúbrica del Apéndice R
del Digital Performance Portfolio Assessment
Handbook para evaluar este criterio. El manual
está disponible en Blackboard, el estudiante
deberá utilizar las rúbricas y apéndices según
aplique.
8
10 %
Total 100 %
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 9
G. Libros de texto
American Psychological Association. (2010). Publication manual of the American
Psychological Association (6th ed.). Washington, DC: Author.
Holt, T., Bossler, A. & K. Seigfied-Spellar (2015) Cybercrime and digital forensics: An
introduction. Routledge.
Ioimo, R. (2016) Introduction to Criminal Justice Information Systems. Taylo & Francis.
Moore, R. (2011) Cybercrime – Investigation high-technology computer crime. 2nd ed.
Anderson Publishing.
Dutelle, A. (2016) An introduction to crime scene investigation. 3rd ed. Jones & Bartlett
Learning.
Libros electrónicos
American Psychological Association. (2009). Publication manual of the American
Psychological Association [Kindle Edition] (6th ed.). Washington, DC: Author.
H. Referencias/Recursos
American Psychology Association. (2010). Quick answers-References.Recuperado de
http://www.apastyle.org/learn/quick-guide-on-references.aspx#Websites
Cambridge Dictionaries Online. (n.d.). Cambridge dictionaries make your words meaningful.
Recuperado de http://dictionary.cambridge.org/us
Education First. (n.d.). English grammar guide. Recuperado de
http://www.edufind.com/english-grammar/english-grammar-guide/
Fundación del Español Urgente BBVA. (n.d.). Fundéu BBVA. Recuperado de http://www.fundeu.es
Grammarly Blog. (2017). Grammarly handbook. Recuperado de
http://www.grammarly.com/handbook
How to Pronounce Click, Hear & Learn. (n.d.). Click, hear & learn with howtopronounce.com.
Recuperado de https://www.howtopronounce.com/
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 10
LearnThat Foundation. (n.d.). List of English suffixes. Recuperado de
https://www.learnthat.org/pages/view/suffix.html
LearnThat Foundation. (n.d.). Root words & prefixes: Quick reference. Recuperado de
https://www.learnthat.org/pages/view/roots.html
Online Merriam-Webster Dictionary. (2017). Search the Merriam-Webster dictionary (11va
ed.). Recuperado de http://www.merriam-webster.com/
Online Talking Dictionary of English Pronunciation. (n.d.) Talking dictionary of English
pronunciation. Recuperado de http://www.howjsay.com/
Online Webster’s New World College Dictionary. (2017). Browse Webster’s new world college
dictionary (5th ed.). Recuperado de http://websters.yourdictionary.com/
OWL Purdue Online Writing Lab. (2017). APA General format. Recuperado de
http://owl.english.purdue.edu/owl/resource/560/01/
Real Academia Española. (2014). Diccionario de la lengua española. (23a ed.). Recuperado de
http://dle.rae.es/
Real Academia Española. (2005). Diccionario panhispánico de dudas. (1a ed.). Madrid, España.
Recuperado de http://www.rae.es/recursos/diccionarios/dph
Sistema Universitario Ana G. Méndez. (n.d.). Biblioteca Virtual. Recuperado de
http://bibliotecas.suagm.edu/SG4.aspx
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 11
GENERAL COURSE INFORMATION
A. Course Description
This course aims to familiarize students with the term fraud and its definition in the penal
code, and offenses in which the term applies to fraud in our criminal justice system. Also, it
considers the terms for the inhabitants of cyberspace. Students will learn to apply the form of
search and tracking of evidence on computers and digital equipment. Work on how to identify,
preserve, package and present such evidence in a legal and proper scrutiny should be
submitted to the preservation of the "chain of evidence". Also, it includes the study of federal
and state law and international jurisprudences, applied in the digital computer fraud.
B. Course Content Objectives
Upon completing this course, the student will be able to
1. Determine what fraud is and its classifications.
2. Identify the crimes that constitute computer fraud and how to prepare presentation for
the courts, administrative and/or appellate forums.
3. Know the terms and definitions that are used in the technology industry.
4. Understand the trends and policies related to criminal technology.
5. Know the technological aspects and their application to criminal investigations.
6. Apply the above detailed knowledge to legal rights and factual situations.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 12
C. Course Language Objectives
Upon completing this course, the student will be able to
1. Analyze the assigned material related to concepts of the technology industry, criminal
justice system, cyber-crime, criminal evidence and criminal technology trends and policies
through effective in-class participation
2. Express yourself effectively by orally discussing cases, presentations and assigned legal
scenarios on criminal technology, fraud and cybercrimes, and then produce error-free
graphical analysis and concept organizers.
3. Categorize assigned reading material related to the workshop topic to further elaborate on
written reports, graphic organizers, critical essays and summaries, with proper grammar and
syntax about major types of fraud, conviction of crimes and free bequests.
4. Design meta-cognitive concept graphic organizers, ideas and critical concepts that detail the
requirements and elements of the crime of federal fraud, cybercrime analysis and debates
on freedom of expression and national security in an effective and efficient manner
complying with the academic and professional grammar standards required by the course.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 13
D. Course Details
1. Course Name: Criminal Technology, Fraud and Cyber Crimes
2. Code: CRIM 432
3. Credits: Three (3)
4. Duration: Eight (8) Weeks
5. Prerequisite: CRIM 103
6. Corequisite: None
E. Course Management Rules
The student will comply with the following specific requirements:
1. Complete a group project during Workshop Six where they shall discuss cybercrimes
against the person. The project involves a written component and an oral/audiovisual
presentation – both components must be completed in English and represent 15% of the
final evaluation and grading criteria of the course.
2. Complete a group project during Workshop Seven where the will discuss cybercrimes
against the government, business and properties. The project shall include a written
component – summary and time line to be completed individually and the news-style
presentation during class. Both components must be completed in Spanish and are part
of the 40% course content, concepts, homework final evaluation, and grading criteria of
the course.
3. Complete a final exam during Workshop Eight for which the facilitator will provide
additional instructions regarding format and style. The final exam represents 20% of
the final evaluation and grading criteria of the course.
4. Language skills will be evaluated with language rubrics, which represent 30% of the
grade. These rubrics are found in the Blackboard appendices’ section.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 14
5. The content mastery of the course will be evaluated with the content rubrics that will be
designed by the facilitator. This score equals 70% of your grade. The facilitator will
provide the content rubrics in Workshop One or before assigning the activity to be
evaluated to students.
6. Keep all corrected jobs, along with their respective rubrics, in the digital portfolio under
their corresponding week.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 15
F. Evaluation
EVALUATION TABLE CRITERIA SPECIFIC DESCRIPTION WORKSHOP(S) WEIGHT
Participation
Students will actively participate in all content
and language development activities, activities
before and during the workshop.
1-8
15%
Course
Content
Concepts and
Homework
Students will complete all activities assigned
for before and during the workshops; which
might include essays, research papers, self-
reflections, case studies, paragraphs and
detailed summaries, among others. The
evaluation of these activities will comply with
the 70% content and 30 % language. This area
includes e-lab resources that are already
included into course activities.
1-8
40%
Research Paper Students will work individually or in groups,
depending on the size of the class and amount
of students enrolled, with a cybercrime of the
choice or assigned by the facilitator according
to Appendix B (located at the end of the
module). The final project shall include a
written APA style report and an oral
audiovisual presentation according to the time
limit determined by the facilitator.
6
15%
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 16
EVALUATION TABLE
CRITERIA SPECIFIC DESCRIPTION WORKSHOP(S) WEIGHT
Final Exam The exam will consist of all the concepts
acquired and discussed during the course. 50%
of the exam will be in Spanish and 50% in
English.
8
20%
Digital
Portfolio
The facilitator will use the rubric in Appendix
R of the Digital Performance Portfolio
Assessment Handbook for evaluation. The
manual is available in Blackboard, students
should use the rubrics and appendices as
applicable.
8
10%
Total 100 %
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 17
G. Textbooks and E-books
American Psychological Association. (2010). Publication manual of the American
Psychological Association (6th ed.). Washington, DC: Author.
Holt, T., Bossler, A. & K. Seigfied-Spellar (2015) Cybercrime and digital forensics: An
introduction. Routledge.
Ioimo, R. (2016) Introduction to Criminal Justice Information Systems. Taylo & Francis.
Moore, R. (2011) Cybercrime – Investigation high-technology computer crime. 2nd ed.
Anderson Publishing.
Dutelle, A. (2016) An introduction to crime scene investigation. 3rd ed. Jones & Bartlett
Learning.
E-Books
American Psychological Association. (2009). Publication manual of the American
Psychological Association [Kindle Edition] (6th ed.). Washington, DC: Author.
H. References and Resources
American Psychological Association. (2010). Quick answers-References. Retrieved from
http://www.apastyle.org/learn/quick-guide-on-references.aspx#Websites
Ana G. Méndez University System. (n.d.). Virtual library. Retrieved from
http://bibliotecas.suagm.edu/SG4.aspx
Cambridge Dictionaries Online. (n.d.). Cambridge dictionaries make your words
meaningful. Retrieved from http://dictionary.cambridge.org/us
Education First. (n.d.). English grammar guide. Retrieved from
http://www.edufind.com/english-grammar/english-grammar-guide/
Fundación del Español Urgente BBVA. (n.d.). Fundéu BBVA. Retrieved from
http://www.fundeu.es
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 18
Grammarly Blog. (2017). Grammarly handbook. Retrieved from
http://www.grammarly.com/handbook
How to Pronounce Click, Hear & Learn. (n.d.). Click, hear & learn with
howtopronounce.com. Retrieved from https://www.howtopronounce.com/
LearnThat Foundation. (n.d.). List of English suffixes. Retrieved from
https://www.learnthat.org/pages/view/suffix.html
LearnThat Foundation. (n.d.). Root words & prefixes: Quick reference. Retrieved from
https://www.learnthat.org/pages/view/roots.html
Online Merriam-Webster Dictionary. (2017). Search the Merriam-Webster dictionary (11th
ed.). Retrieved from http://www.merriam-webster.com/
Online Talking Dictionary of English Pronunciation. (n.d.) Talking dictionary of English
pronunciation. Retrieved from http://www.howjsay.com/
Online Webster’s New World College Dictionary. (2017). Browse Webster’s new world
college dictionary (5th ed.). Retrieved from http://websters.yourdictionary.com/
OWL Purdue Online Writing Lab. (2017). General format. Retrieved from
http://owl.english.purdue.edu/owl/resource/560/01/
Real Academia Española. (2014). Diccionario de la lengua española. (23rd ed.).
Retrieved from http://dle.rae.es/
Real Academia Española. (2005). Diccionario panhispánico de dudas. Madrid, España. Retrieved
from http://www.rae.es/recursos/diccionarios/dpd
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 19
TALLER UNO
A. Objetivos de contenido
Durante el taller, el estudiante será capaz de:
1. Determinar lo que es el fraude como delito criminal y sus clasificaciones dentro de la
tecnología criminal y crímenes cibernéticos.
2. Identificar los elementos del delito de fraude y distintos tipos de fraudes al analizar
estudio de casos y ejemplos legales.
3. Distinguir entre fraude civil, fraude criminal y sus penalidades.
4. Identificar advertencias y señales de fraude.
B. Objetivos de lenguaje
Durante el taller, el estudiante será capaz de:
1. Analizar en discusiones de grupo lo que es el fraude como delito criminal, sus
definiciones y clasificaciones, según se desprende de las actividades en clase.
2. Discutir oralmente los casos y escenarios legales asignados, bajo los criterios y
estándares de un ambiente educativo, académico y profesional.
3. Evaluar el material que lea, de manera que identifique las advertencias y señales de
los principales tipos de fraude.
4. Diseñar un organizador gráfico de contraste, sobre los requerimientos y elementos
del delito de fraude, que a la vez sea coherente y cumpla con la sintaxis y ortografía
española.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 20
C. Vocabulario/terminología técnica de la disciplina
1. crimen
2. daños y perjuicios
3. elementos de un crimen
4. engaño
5. estafa
6. falsas representaciones
7. fraude
i. bancario
ii. impuestos
iii. seguro
iv. electoral
v. correo electrónico
vi. telemercadeo
8. intención de engañar
D. Actividades antes del taller
1. Los estudiantes deberán leer el módulo en su totalidad, los URL’s recomendados, los
libros de texto y otros materiales de referencia. Repase las rúbricas de lenguaje que se
encuentran en la sección de Course Menu en Blackboard (lado izquierdo de la pantalla
bajo el enlace de Appendices Language Rubrics). Estas rúbricas se utilizarán para
evaluar sus destrezas de lenguaje en las actividades asignadas.
2. Los estudiantes prepararán una evaluación inicial / autorretrato que se incluirá en el
portafolio digital. Además, discutirán las expectativas que tienen respecto a la clase y
lo que esperan de su desempeño. Lea total y detalladamente el Digital Performance
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 21
Portfolio Assessment Handbook que se encuentra en el lado izquierdo de su curso
Course Menu en Blackboard y siga los siguientes pasos:
a. Prepare la portada, según indica la sección titulada Performance Portfolio
Template.
b. Salte la sección de la tabla de contenido.
c. Redacte su introducción en inglés.
d. Escriba su autobiografía en español.
e. Oprima el enlace llamado Digital Portfolio, que se encuentra en el menú del
curso en el margen izquierdo de la pantalla.
i. Seleccione la carpeta que corresponda a la misma cantidad de
talleres que tiene su curso, en este caso cinco.
f. Descargue el Digital Portfolio Zip Folder
i. Ahí encontrará por lo menos cinco carpetas. Al final del curso,
esta sección contará con una carpeta por taller.
1. Semanalmente guardará todos los trabajos que usted realizó y
el facilitador evaluó, junto a sus respectivas rúbricas, según la
semana y la actividad que corresponda.
De esa manera, su portafolio digital está listo para que lo enriquezca con el material
educativo que usted genere, semana tras semana, a lo largo del curso. Recuerde que el
Digital Performance Portfolio forma parte de los criterios de evaluación del curso.
3. El facilitador creará un área de “Assignment en Blackboard”. Por su parte, los alumnos
contestarán a las siguientes preguntas:
a. ¿Qué se considera un fraude?
b. ¿Cuáles son los elementos básicos que todo tipo de fraude debe tener?
c. Provea al menos tres (3) ejemplos de fraude
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 22
Coloque una copia del trabajo corregido en el portafolio digital, bajo la semana que le
corresponde.
4. Utilice la Biblioteca Virtual, la sección de referencias específicas del taller o el Centro
de Recursos de Aprendizaje de sus campus, para que investigue al menos dos (2) de los
siguientes tipos de fraude y complete un diagrama de Venn en el que detalle los delitos,
sus requerimientos y elementos.
a. Fraude bancario
b. Fraude de impuestos (evasión)
c. Fraude de seguro
d. Fraude electoral
e. Fraude por correo electrónico
f. Fraude por tele mercadeo
Recuperado de http://www.math-aids.com/Venn_Diagram/
Recuerde colocar una copia del trabajo corregido en el portafolio digital, junto a su
rúbrica The Writing Process: Six Trait Analytic Writing Rubric (Apéndice C).
5. El facilitador creará un foro de discusión escrita acerca de las diferencias entre un
fraude civil, criminal y sus penalidades, en la herramienta Discussion Board de
Blackboard. Cada alumno emitirá un comentario y reaccionará al menos a dos (2)
entradas de sus compañeros.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 23
a. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital
localizado en área de Digital Performance Portfolio de Blackboard.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 24
E. Actividades de aplicación durante el taller
1. El facilitador y los estudiantes se presentarán participando en una actividad y
discutirán la siguiente pregunta: ¿qué tenemos en común?
2. Cada estudiante listará cinco (5) actividades de interés o pasatiempo. Una vez
terminen, los estudiantes leerán sus actividades a la clase y el facilitador tomará notas
para luego discutir quiénes tienen áreas en común para consideración en actividades de
grupo.
3. El facilitador explicará los objetivos del curso, los recursos disponibles, criterios de
evaluación, las rúbricas de avalúo y las actividades fuera de cada taller.
4. El facilitador establecerá fechas de entrega de actividades hechas fuera del taller y
proyectos especiales y administración de examen final.
5. El facilitador proveerá información y contestará preguntas sobre el acceso y uso de las
herramientas en la plataforma Blackboard - i.e. tareas, foros, contenido, etc.
6. El facilitador seleccionará un representante estudiantil y explicará su rol,
responsabilidades y expectativas.
7. El facilitador elegirá al azar a varios estudiantes para compartir su evaluación/auto-
retrato inicial con el resto de la clase.
8. El facilitador discutirá los objetivos del taller y las expectativas para el idioma y el
contenido a través de las actividades.
9. El facilitador y los estudiantes, utilizando la técnica colaborativa de aprendizaje de
mesa redonda (round table), definirán el concepto de fraude como delito criminal.
10. El facilitador guiará una discusión en grupos colaborativos acerca los elementos
requeridos para un fraude, así como el concepto de que cada elemento sea probado con
particularidad.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 25
11. Los estudiantes presentaran los organizadores gráficos desarrollados del tema de
manera que la clase examine los diferentes tipos de fraude.
12. El facilitador guiará una discusión de análisis entre las penalidades civiles vs.
penalidades criminales de un fraude.
13. La clase se dividirá en sub grupos de tres o cuatro (3-4) estudiantes dependiendo el
tamaño. Se le asignará uno de los siguientes casos de fraude a cada grupo. El grupo
deberá investigar el estudio del caso y su personaje respectivo y preparará una
presentación breve para compartir con el resto de la clase donde defina e identifique el
fraude cometido, los elementos del mismo, así como las penalidades impartidas.
* El Esquema Ponzi Original (1920)
* La venta de la Torre Eiffel (1925)
* Quiebra de Enron (2001)
* Pirámide Madoff (2008)
Al finalizar las presentaciones de los estudiantes, el facilitador contestará preguntas y
aclarará las ideas, elementos y componentes de cada caso en colaboración con los
estudiantes. Los estudiantes reflexionarán y discutirán sobre advertencias y señales de
fraude como concepto general y de acuerdo a los tipos de fraude estudiados durante el
taller.
14. El facilitador discutirá las actividades fuera del salón de clases y los objetivos de
contenido y de idioma para el próximo taller.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 26
F. Referencias específicas del taller
Foro de discusión en la plataforma de Blackboard
https://suagm.blackboard.com/
Temas de fraude y conceptos relacionados
http://definicionlegal.blogspot.com/2012/10/elementos-del-delito-de-fraude.html
https://es.norton.com/cybercrime-definition
http://www.acfe-spain.com/recursos-contra-fraude/que-es-el-fraude/triangulo-del-fraude
https://www.sec.gov/fast-answers/answersponzihtm.html
http://www.cnn.com/2013/03/11/us/bernard-madoff-fast-facts/index.html
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 27
WORKSHOP TWO
A. Content Objectives
During the workshop, the student will be able to
1. Understand what a cybercrime is, while identifying the differences between a cybercrime
and a regular crime and its importance.
2. Evaluate and understand the regulatory state and federal tendencies of cybercrime as they
examine the following acts CFAA and SOPA.
3. Recognize the regulatory framework applicable to cybercrime, in particular the context of
networks, individual computers and internet-based communications.
B. Language Objectives
During the workshop, the student will be able to
1. Analyze and share in groups the assigned material, while listening to concepts presented
by peers, complete assignments and activities through effective and appropriate class
participation, with regards to cybercrimes.
2. Formulate and deliver effective and efficient oral presentations on the federal acts of
CFAA and/or SOPA based on academic and professional setting standards, using English
as the language of communication.
3. Interpret the research and readings of assigned material, concepts and objectives in order
to develop an appropriate and complete a persuasive/critical essay on Aaron Swartz, his
crime, conviction and legacy free of grammatical errors, using proper grammar and
syntax in a clear and concise manner.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 28
4. Summarize effectively in writing, based on academic and professional setting standards,
using English as the language of communication in order to complete appropriate core
course terminology and federal acts analysis dealing with cybercrimes.
C. Core Course Terminology
1. Aaron’s Law
2. CFAA – Computer Fraud and Abuse Act
3. computer
4. cybercrime
5. networks
6. open data
7. prosecuting computer crimes
8. SOPA – Stop Online Piracy Act
D. Activities before the Workshop
1. Study and be familiar with the core course terminology. Define the concepts in writing
and bring the definitions to class to aid in the discussion and workshop activities.
2. The facilitator will create a Discussion Board in Blackboard. The students shall reflect on
“What is a cybercrime?” and answer the questions posted by the facilitator including but
not limited to:
a. Definition of a cybercrime
b. What is the difference between a cybercrime and a regular crime?
c. What is the difference between a cybercrime and a computer crime?
d. What is the significance of the above differences?
e. To what extent are cybercrimes new crimes requiring new statutes or simply new
ways of committing old crimes, adequately covered by current statutes?
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 29
3. The facilitator will create an assignment area in Blackboard using the SafeAssign option
to turn in the following activity. According to their last names students will read, research
and summarize in writing the assigned federal act.
a. Students with last names of A-M will read and summarize the CFAA - Computer
Fraud and Abuse Act.
b. Students with last names of N-Z will read and summarize the SOPA – Stop Online
Piracy Act.
Students should place a copy of the corrected work in the digital portfolio in Blackboard.
Refer to the Digital Performance Portfolio for more information about how to save
documents in the appropriate folder of the portfolio.
4. Write a persuasive essay on Mr. Aaron Swartz, his career, business and activism. Your
persuasive essay shall identifying the crime of which the Federal Government accused
him before his suicide in 2013. Make sure to include your personal view and opinion on
the statements of the so-called Aaron’s Law. The essay shall not be longer than three (3)
pages and shall follow APA requirements and standards. A persuasive essay is one in
which you attempt to get the reader to agree with your point of view. You are trying to
present arguments, research and ideas in order to sway the reader one way or the other.
Students shall submit their essays to the NetTutor Paper Center completing the following
instructions:
a. Access the E-Lab, select the NetTutor, and click on the Dual Language Program:
Online Writing Lab icon.
b. Next, select the NetTutor Paper Center and click on the Upload a Paper to
NetTutor icon.
c. Select to receive specific feedback related to the areas of grammar and mechanics.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 30
d. Incorporate NetTutor’s feedback into your written work and submit your revised
essay to the facilitator via Blackboard’s email. In addition, bring a copy of your
essay to the workshop.
e. The facilitator will send all written work to SafeAssignTM to check for
plagiarism.
Students need to place a copy of the corrected work in the digital portfolio in Blackboard.
Refer to the Digital Performance Portfolio for more information about how to save
documents in the appropriate folder of the portfolio.
E. Application Activities during the Workshop
1. The Facilitator will discuss with the students the content and language objectives for this
workshop and will clarify any questions from the previous workshop.
2. The facilitator will lead a presentation of the Blackboard Discussion Board and the
threats/arguments presented by the students. The class shall define the concept of
cybercrime and its significance in regards to criminal technology and fraud.
3. The facilitator will deliver a brief presentation on the history and timeline of cybercrime
for the students to understand the concept and how has it changed the criminal
investigation field.
4. The class will be divided according to their last names A-M and N-Z and into sub-groups
if necessary and depending on the amount of students. Each group will discuss the
assigned act CFAA or SOPA. They will create a three (3) minute presentation of what
the act says, does and prosecutes cybercrimes. After each presentation the facilitator will
make sure to answer questions and clarify major and key points of both acts.
5. The facilitator will lead a discussion on Aaron Swartz case and the amendments to
CFAA. Student shall participate and share views or points of their essays.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 31
6. The class will be divided into small groups and provided with materials to create a poster
– i.e. poster boards, markers, crayons, etc. Each group will create an original
cybercrime poster, defining the concept, including one or several of the time-line events
presented by the facilitator, include and detail the legal definition of CFAA and/or
SOPA, criticizing the definition of a computer and access and authorization of said
computer. The activity is part of the evaluation and will be subject to the rubrics in the
Appendices D (General Guidelines for Effective Audiovisual Presentations), E
(Paragraph Construction Guidelines) and F (Self-Reflection Guidelines) located in the
Course Menu Area (to right of the screen) in Blackboard under the link Appendices
Language Rubrics.
7. The posters will be displayed in a “walk-around” exposition and the groups will present
them. The facilitator will evaluate, grade and select the top three (3) posters of the
exhibition.
8. The facilitator will discuss objectives and assignments for the next workshop.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 32
F. Specific Workshop References
Discussion Board Blackboard
https://suagm.blackboard.com/
Cybercrimes
https://www.fbi.gov/investigate/cyber
http://criminal.findlaw.com/criminal-charges/cyber-crimes.html
Computer Fraud and Abuse Act
https://www.law.cornell.edu/uscode/text/18/1030
Stop Online Piracy Act
https://www.congress.gov/bill/112th-congress/house-bill/3261/text
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 33
TALLER TRES
A. Objetivos de contenido
Durante el taller, el estudiante será capaz de:
1. Conocer los términos y definiciones que se utilizan en la industria de la tecnología.
2. Identificar las modalidades de crimen cibernético en la industria de la tecnología y el rol
del internet al facilitar actividades delictivas.
3. Aplicar las mejores prácticas y alternativas para evitar ser víctima del crimen
cibernético.
B. Objetivos de lenguaje
Durante el taller, el estudiante será capaz de:
1. Analizar y aportar en grupo la materia, contenido y tareas asignadas relacionadas a
términos y conceptos de la industria de la tecnología y el sistema de justicia criminal.
2. Demostrar comunicación oral efectiva y eficiente bajo los criterios y estándares de un
ambiente educativo-académico y profesional, utilizando el español como lenguaje
asignado al identificar modalidades e innovaciones de crímenes cibernéticos y la
industria de la tecnología.
3. Categorizar el material de lectura asignado, de manera que pueda posteriormente
redactar un organizador gráfico en relación a los virus de computadoras libres de errores
ortográficos, con gramática y sintaxis adecuada, de manera clara y concisa.
4. Interpretar la información de estudio de caso y personajes asignados de forma efectiva y
eficiente al completar resúmenes escritos bajo los criterios y estándares de un ambiente
educativo-académico y profesional, utilizando las convenciones del idioma relacionados
al tema/concepto de piratas informáticos.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 34
C. Vocabulario/terminología técnica de la disciplina
1. anti-virus
2. ataque de seguridad
3. computadora
4. contraseña
5. network
6. servidor
7. software
8. virus
a. CryptoLocker
b. I Love You
c. Klez Virus
d. MyDoom
e. Slammer
f. StormWorm
D. Actividades antes del taller
1. Leer y familiarizarse con el vocabulario y terminología de la disciplina al definir por
escrito los conceptos que le permitan participar y completar actividades durante el
taller.
2. Completar un ensayo descriptivo, estilo en APA, de no más de dos (2) páginas donde
los estudiantes definan el concepto de pirata informático (hacker), sus tácticas y
diferentes clasificaciones.
3. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital
localizado en área de Digital Performance Portfolio de Blackboard. Para más
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 35
información de cómo colocar las tareas en las carpetas del portafolio refiérase al manual
del Portafolio Digital.
4. Los estudiantes deberán investigar sobre los siguientes piratas informáticos, de forma
que puedan preparar un resumen por escrito y para entregar al facilitador al culminar el
taller sobre sus acusaciones, convicciones y sentencias según aplique.
a. Adrian Lamo
b. Albert González
c. Gary McKinnon
d. Jonathan James
e. Kevin Mitnick
Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital
localizado en área de Digital Performance Portfolio de Blackboard.
5. Completar un mapa conceptual: herramienta gráfica que organiza y representa
conocimientos a través de conceptos y sus relaciones – los conceptos usualmente
están encasillados y conectados por palabras o frases de enlace que especifican la
relación de los dos o más conceptos; donde presente al menos tres (3) virus de
computadoras, sus particularidades y amenazas a la tecnología. El facilitador
verificará que los estudiantes tengan sus mapas conceptuales al inicio del taller y
los mismos deberán ser entregados al facilitador al finalizar el taller. Algunas
sugerencias son:
a. CryptoLocker
b. I Love You
c. KlezVirus
d. MyDoom
e. Slammer
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 36
f. StormWorm
Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital
localizado en área de Digital Performance Portfolio de Blackboard. Para más
información de cómo colocar las tareas en las carpetas del portafolio refiérase al
manual del Portafolio Digital.
E. Actividades de aplicación durante el taller
1. El facilitador contestará cualquier duda o pregunta del material de la semana pasada,
mientras presenta y discute los objetivos de contenido y de lenguaje del taller.
2. El facilitador asignará los términos y conceptos del vocabulario/terminología de la
disciplina de forma que los estudiantes comparen sus definiciones en relación a los
temas y objetivos del taller.
3. Como panel la clase discutirá los temas, conceptos asignados y definiciones en
particular los temas y la importancia de seguridad tecnológica, tendencias y
modalidades de crímenes cibernéticos.
4. El facilitador escogerá al azar al menos cuatro (4) estudiantes para que presenten y
discutan sus organizadores gráficos – mapas conceptuales y los virus estudiados.
5. El facilitador coordinará con el especialista de tecnología del campus de forma que
pueda servir como invitado al taller. De ser posible se visitará el cuarto del servidor
y el laboratorio de computadoras donde el especialista podrá presentar y discutir los
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 37
temas de seguridad, “network”, “software”, lenguaje encriptado y ataques a la
seguridad tecnológica, entre otros. El facilitador proveerá y guiará una sesión de
preguntas y respuestas entre el especialista de tecnología y los estudiantes.
6. La clase se dividirá en cinco (5) sub-grupos a los cuales se le asignará un pirata
cibernético para discutir su caso criminal, acusación, convicción y sentencia según
aplique. Cada grupo presentará su personaje y como clase reflexionarán sobre
semejanzas, diferencias y particularidades de cada personaje y situación. ¿Acaso
podemos presentar un estereotipo, cualidades o personalidad de un pirata
cibernético?
7. En los mismos en sub-grupos los estudiantes generaran una lista de alternativas y
técnicas de cómo evitar ser víctima de crímenes cibernéticos – teniendo en cuenta la
presentación del especialista en tecnología, invitado especial y los casos y conceptos
discutidos en clase. Cada grupo presentará sus listas de ideas, alternativas y
prácticas al resto de la clase.
8. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital
localizado en área de Digital Performance Portfolio de Blackboard.
9. El facilitador guiará una discusión plenaria sobre el rol de las agencias de seguridad
pública y justicia criminal en informar y proteger a los individuos de crímenes
cibernéticos. El facilitador discutirá las actividades y los objetivos para el próximo
taller.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 38
F. Referencias específicas del taller
Piratas Informáticos
http://www.cnn.com/2017/03/16/us/fbi-most-wanted-cyber-crimes/index.html
https://www.wired.com/2009/12/ye_cybercrimes/
Virus y otras amenazas tecnológicas
https://us.norton.com/internetsecurity-malware-what-is-a-computer-virus.html
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php
https://mx.norton.com/cybercrime-victim
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 39
WORKSHOP FOUR
A. Content Objectives
During the workshop, the student will be able to
1. Identify the crimes that constitute a cybercrime and how to prepare their presentation
for the judicial system, Courts, Administrative and Appellate forums.
2. Understand the cybercrime procedure and technological aspect in criminal
investigations.
3. Distinguish the criminalistics aspects, evidence search and collection of cybercrimes
and criminal technology as understanding the difference between them and traditional
evidence and crimes.
B. Language Objectives
During the workshop, the student will be able to
1. Analyze, listen and share in groups the assigned material, concepts and assignments
through effective and appropriate class participation, with regards to cybercrimes
procedure.
2. Employ efficient and effective oral communication techniques as they present their
role in criminal investigation with regards to digital evidence – identification,
collection or preservation, based on academic and professional setting standards,
using English as the language of communication.
3. Categorize the assigned material, concepts and objectives in order to develop a
complete and accurate Appendix A (located at the end of the module) – What
evidence can different devices/sources provide in a criminal investigation? free of
grammatical errors, using proper grammar and syntax in a clear and concise manner.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 40
4. Apply the core course terminology in writing, when critiquing the idea/concept of
crime scene in cybercrimes using English as the language of communication and
based on academic and professional setting standards.
C. Core Course Terminology
a. admissibility
b. airplane mode
c. digital evidence
d. encrypted data
e. expert witness
f. faraday bag
g. global Positioning System
(GPS)
h. identification
i. internet Protocol (IP)
j. internet Service Provider
(ISP)
k. peer-to -Peer file sharing
l. physical evidence
m. preservation letters
n. proximity
o. reliability
p. SIM cards
q. subpoena
r. surveillance
s. time stamps
t. traceable evidence
u. uniform Resource Locator
(URL)
v. warrant
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 41
D. Activities before the Workshop
1. Study and be familiar with the core course terminology. Define the concepts in writing
and bring the definitions to class to aid in the discussion and workshop activities.
Complete the Blackboard Discussion Board created by the facilitator on cybercrime and
criminal technology crime scene. Students shall list at least three (3) challenges that a
cybercrime poses to the criminal investigation. How much overlap do you see between
real-world crimes and cybercrimes? How more complex is the concept of a crime scene
when dealing with a cybercrime and criminal technology?
2. Complete a graphic organizer T-chart that lists two (2) separate topics that can be clearly
divided into opposing views, pros and cons, facts and opinions, advantages and
disadvantages, strengths and weaknesses among others while comparing the two topics.
In this case you will compare and contrast the criminal investigation of a
common/traditional crime and the criminal investigation of a cybercrime. Make sure to
reference crime scenes, types of evidence and ways of obtaining and collecting said
evidence. The activity is part of the evaluation and will be subject to the rubrics located in
E (Paragraph Construction Guidelines) and F (Self-Reflection Guidelines) in Blackboard.
3. Complete the table in Appendix A – at the end of the module – What evidence can different
devices/sources provide in a criminal investigation?
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 42
E. Application Activities during the Workshop
1. The facilitator discusses the content objectives, language objectives, the topics for this
workshop, and clarifies any questions from the previous workshop
2. Through a question/answer session the facilitator will lead a group discussion on the
topic of criminal investigation of a cybercrime – the assigned core course terminology
applicable to this workshop will be defined.
3. The class will be divided into three (3) sub groups:
a. Identification of digital evidence
b. Collection of digital evidence
c. Preservation of digital evidence
Each group will have time to discuss their step in a criminal investigation of a
cybercrime and present to the rest of the class. Facilitator will give more detailed or
additional instructions as he/she deems necessary. Students should place a copy of the
corrected work in the digital portfolio in Blackboard. Refer to the Digital Performance
Portfolio for more information about how to save documents in the appropriate folder of
the portfolio.
4. After the presentations, the facilitator will reconvene the class discussion clarifying
major points and answering questions. Issues of tracking, tracing back, subpoenas,
warrants and private sector cooperation shall be discussed. Students should place a copy
of the corrected work in the digital portfolio in Blackboard. Refer to the Digital
Performance Portfolio for more information about how to save documents in the
appropriate folder of the portfolio.
5. The students will present their Appendix A tables (located at the end of the module) -
What evidence can different devices/sources provide in a criminal investigation? The
class will discuss the significance and importance of each device.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 43
6. The facilitator will lead a presentation on the issues presented by trial on digital
evidence. Issues on admissibility, relevancy, value, prejudicial effect, proximity and
control, expert witnesses will be discussed, among others.
7. The facilitator will then answer questions and doubts while discussing objectives and
assignments for next workshop.
F. Specific Workshop References
Discussion Board Blackboard
https://suagm.blackboard.com/
Investigating Cybercrimes
https://www.fbi.gov/investigate/cyber
https://www.ncjrs.gov/pdffiles1/nij/219941.pdf
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 44
TALLER CINCO
A. Objetivos de contenido
Durante el taller, el estudiante será capaz de:
1. Conocer las tendencias y políticas relacionadas a la tecnología criminal.
2. Conocer los aspectos tecnológicos y su aplicación a la investigación criminal.
3. Identificar conceptos y retos que presentan la evidencia digital en áreas tales como
cadena de custodia de evidencia y garantías constitucionales.
B. Objetivos de lenguaje
Durante el taller, el estudiante será capaz de:
1. Escuchar para analizar y aportar en grupo, sobre el contenido y tareas asignadas en
relación a tecnología criminal y evidencia digital.
2. Listar el vocabulario de la disciplina y del taller en particular en presentaciones y
discusiones orales en grupo basado en los criterios y estándares de un ambiente
educativo-académico y profesional del idioma español.
3. Describir el material leído en relación a los principales elementos, requisitos y orden
cronológico de la cadena de custodia de evidencia, de manera que pueda redactar
análisis y flujogramas libres de errores ortográficos, con gramática y sintaxis.
4. Justificar el debate de libertad de expresión y la seguridad nacional al completar
trabajos escritos que cumplan con los criterios y estándares de un ambiente
educativo-académico y profesional, utilizando el español como lenguaje asignado.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 45
C. Vocabulario/terminología técnica de la disciplina
a. 1era enmienda constitucional
b. 4ta enmienda constitucional
c. cadena de custodia
d. evidencia circunstancial
e. evidencia directa
f. evidencia física
g. libertad de expresión
h. privacidad
D. Actividades antes del taller
1. Leer y familiarizarse con el vocabulario y terminología de la disciplina y taller en
particular. Utilizando los recursos provistos en la Biblioteca Virtual definir los
conceptos y términos por escrito y traer consigo al salón de clase de forma que ayude y
promueva la discusión y actividades en clase.
2. Participar en el foro de discusión en la plataforma de Blackboard creado por el
facilitador, contestando las siguientes preguntas: ¿qué realmente cubre o protege la
cadena de custodia de evidencia? Usualmente nos referimos a las 5 W’s y 1 H por sus
iniciales en inglés, ¿cuáles son?
3. Completa un flujograma original de los principales elementos/requisitos y su orden
cronológico de la cadena de custodia de evidencia digital en un crimen cibernético. Los
estudiantes colocarán una copia del trabajo corregido en el portafolio digital localizado
en área de Digital Performance Portfolio de Blackboard. Para más información de cómo
colocar las tareas en las carpetas del portafolio refiérase al manual del Portafolio
Digital.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 46
4. Crear un formulario de seguimiento que asegure y promueva la cadena de custodia de
evidencia - ¿qué información debe incluir y para qué propósito?
5. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital
localizado en área de Digital Performance Portfolio de Blackboard.
6. El facilitador creará un área de Assignment en Blackboard con la herramienta de Safe
Assign donde el estudiante ccompletará un ensayo analítico de la problemática que
puede provocar la libertad de expresión y el derecho a la libertad como garantías
constitucionales (1era y 4ta) en relación a la tecnología, y crímenes cibernéticos -
¿podemos proteger la seguridad y la privacidad? Reflexiona sobre el caso de Edward
Snowden – ¿un héroe nacional o un espía? El ensayo debe cumplir con los requisitos de
APA y no exceder las tres (3) páginas.
7. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital
localizado en área de Digital Performance Portfolio de Blackboard.
E. Actividades de aplicación durante el taller
1. El facilitador contestará cualquier duda o pregunta del material del taller pasado
mientras presenta y discute los objetivos de contenido y de lenguaje del taller.
2. El facilitador guiará una discusión sobre el concepto de cadena de custodia de
evidencia - ¿qué es? ¿qué protege y con qué propósito?
3. Los estudiantes reflexionarán sobre la problemática o peculiaridad de doble cadena de
custodia en cuanto a crímenes cibernéticos se refiere: el dispositivo/equipo digital en sí
y la información evidencia digital que contiene. ¿Qué tipo de evidencia conlleva cada
uno y como se diferencia la cadena de custodia en cada caso en particular?
4. Los estudiantes compartirán sus flujogramas y formularios completados antes del taller.
Como clase, completarán un flujograma y formulario matriz que contenga la mejor y
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 47
más detallada información relacionada al concepto. Ambos serán parte del portafolio
digital de los estudiantes en referencia al taller en particular.
5. El facilitador guiará una discusión en grupo sobre los conceptos de documentación y
presentación de evidencia digital en juicio, cumpliendo con los requisitos de la cadena
de custodia, particularmente y detallando el uso de especialistas y expertos en
tecnología.
6. En sub-grupos los estudiantes seleccionarán o se les asignará una garantía
constitucional para analizar y examinar a la luz del tema de seguridad y crímenes
cibernéticos. Luego de las presentaciones el facilitador contestará preguntas y aclarará
dudas y puntos clave
7. Los estudiantes debatirán sobre el caso de Edward Snowden. El 1er grupo defenderá la
posición del Sr. Snowden como héroe y promotor de la privacidad; mientras que el
2ndo grupo atacará sus acciones como espía y traidor al gobierno y la nación
estadounidense. El facilitador moderará el debate y presentará pregunta o puntos
claves.
8. El facilitador discutirá las actividades y los objetivos de contenido y de lenguaje para el
próximo taller – prestando especial atención a la actividad en grupo detallada en el
Anejo B localizado al final del módulo.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 48
F. Referencias específicas del taller
Foro de Discusión en Blackboard
https://suagm.blackboard.com/
Aspectos Constitucionales
http://www.pbs.org/wgbh/pages/frontline/shows/hackers/blame/crimelaws.html
https://www.brookings.edu/articles/cybercrime-dilemma-is-it-possible-to-guarantee-both-
security-and-privacy/
http://cyberlaw.stanford.edu/blog/2012/01/first-amendment-challenges-digital-age
https://net.educause.edu/ir/library/html/cem/cem97/cem9732.html
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 49
WORKSHOP SIX
A. Content Objectives
During the workshop, the student will be able to
1. Be familiar and understand the trends and policies related to criminal technology and
cybercrimes.
2. Identify and comprehend basic cybercrimes against the person.
3. Understand and apply the above detailed knowledge to legal rights and factual
situations.
B. Language Objectives
During the workshop, the student will be able to
1. Listen to analyze and illustrate the cybercrimes against the person, concepts and related
assignments through effective and appropriate class participation, and with oral
presentations and class activities related to trends and policies of criminal technology.
2. Demonstrate the required elements of cybercrimes against the person, as they deliver
effective and efficient oral audiovisual presentations that fulfill academic and
professional setting standards, using English as the language of communication.
3. Assess the assigned material and concept of cybercrimes against the person in order to
complete news article analysis, comparison and applications free of grammatical errors,
using proper grammar and syntax in a clear and concise manner
4. Relate to the Michelle Carter case as they create effective, clear, and concise written
material that meets the academic and professional setting standards, using professional
English as the language of communication.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 50
C. Core Course Terminology
1. child pornography
2. cyberbullying
3. cybercrimes against the person
4. cyberstalking
5. cyber-trafficking
6. pornography
7. social engineering
D. Activities before the Workshop
1. Study and be familiar with the core course terminology. Using the resources available
through the Virtual Libraries define the concepts in writing and bring the definitions to
class to aid in the discussion and workshop activities.
2. According to the instructions detailed in Appendix B (located at the end of the module),
students will complete the research paper and oral audiovisual presentation according to
the cybercrime assigned. Students need to place a copy of the corrected work in the
digital portfolio in Blackboard.
3. Bring two (2) separate news articles regarding a cybercrime against the person. In
addition to the article students shall complete a brief written summary of the news
article, how they relate to the course and their reaction.
4. Students need to place a copy of the corrected work in the digital portfolio in
Blackboard.
5. Research and reflect in writing, no more than one (1) page, about Michelle Carter, her
accusation and conviction. Make sure to include your position on the matter. Should
the conviction survive and appeal, why or why not?
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 51
E. Application Activities during the Workshop
1. The Facilitator will discuss the content objectives, language objectives, topics, and
activities for the workshop and clarifies any doubts from the previous workshop.
2. The facilitator will lead a group discussion of the concept of cybercrimes against the
person, its history and time-line development to understand and appreciate how it
has changed with regards to current trends and policies related to criminal
technology.
3. Students will have time to meet with their classmates to finish last details on their
oral/audiovisual presentations.
4. The facilitator will explain the requirements of the oral/audiovisual presentations,
the grading criteria and peer-evaluation. Each student will be given the
evaluation/grading rubric located in Appendix C (at the end of the module). Each
student will evaluate each presentation and provide positive feedback. The rubrics
will become part of the group own evaluation criteria.
5. The groups will deliver their cybercrimes against the person oral/audiovisual
presentations not to exceed fifteen (15) minutes each. After each presentation the
facilitator will accommodate for a question/answer session as he/she clarifies key
points and main ideas. Presentations cannot be read.
6. The class will be divided into pairs. Each pair will go over the cybercrimes against
the person news articles they completed as an activity prior to the workshop.
Students will select one to present and share with the rest of the class. The students
shall apply concepts and topics related to this workshop or concepts studied up to
this workshop.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 52
7. The facilitator will discuss the content objectives, language objectives, and activities
for the next workshop.
F. Specific Workshop References
Appendix B Cybercrimes against the person
Appendix C Peer Evaluation
Cybercrimes against the person
https://www.tutorialspoint.com/information_security_cyber_law/cyber_crimes_faqs.htm
https://www.ijarcsse.com/docs/papers/Volume_3/5_May2013/V3I5-0374.pdf
https://www.stopbullying.gov/cyberbullying/index.html
https://www.webroot.com/us/en/home/resources/tips/online-shopping-banking/secure-what-
is-social-engineering
https://www.privacyrights.org/consumer-guides/online-harassment-cyberstalking
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 53
TALLER SIETE
A. Objetivos de contenido
Durante el taller, el estudiante será capaz de:
1. Identificar crímenes cibernéticos básicos en contra del gobierno, negocios y
propiedades, sus elementos y particularidades.
2. Definir, comparar y contrastar los aspectos tecnológicos y sus aplicaciones en la
investigación de crímenes cibernéticos en contra del gobierno, negocios y
propiedades.
3. Aplicar los conocimientos relacionados a crímenes cibernéticos en contra del
gobierno, negocios y propiedades ante una situación de hecho y derecho.
B. Objetivos de lenguaje
Durante el taller, el estudiante será capaz de:
1. Analizar en grupo, conceptos del contenido y tareas asignadas mientras escucha
atentamente la discusión en clase de los crímenes cibernéticos en contra del
gobierno, negocios y propiedades.
2. Demostrar de forma oral y en cumplimiento con los criterios y estándares de un
ambiente educativo-académico y profesional del idioma español al completar sus
presentaciones en grupo Noticiero Informa – y de acuerdo al ataque/crimen
cibernético seleccionado o asignado.
3. Repasar la lectura asignada sobre los crímenes cibernéticos en contra del gobierno,
la vida privada del individuo como ciudadano y desarrollar organizador gráfico
comparativo con gramática y sintaxis adecuada.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 54
4. Comunicarse de forma escrita de acuerdo a los criterios y estándares de un ambiente
educativo-académico y profesional en español al completar el análisis/estudio de
caso de piratas informáticos y ataques de seguridad cibernética.
C. Vocabulario/terminología técnica de la disciplina
1. ataque cibernético
2. cyberespionaje
3. cyberterrorismo
4. gobierno
5. individuo
6. JP Morgan Chase Hack
7. negocio
8. propiedad
9. seguridad
10. Sony Hack
11. Target Hack
12. Verizon Hack
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 55
D. Actividades antes del taller
1. Utilice la Biblioteca Virtual, las herramientas disponibles en el E-Lab, en la
sección de Referencias específicas del taller, o el Centro de Recursos de
Aprendizaje de sus campus, para leer y familiarizarse con el vocabulario y
terminología de la disciplina. Defina por escrito la terminología técnica de la
disciplina y traerla consigo al taller de forma le permita participar y completar
actividades durante el mismo.
2. Completar un diagrama de Venn que detalle las similitudes y/o particularidades
de crímenes cibernéticos en contra del gobierno, negocios y propiedades. Debe
escoger al menos dos (2) crímenes.
3. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital
localizado en área de Digital Performance Portfolio de Blackboard.
4. Acceder la herramienta de foro de discusión en la plataforma de Blackboard
creado por el facilitador y contestar y reflexionar sobre la siguiente pregunta:
¿Por qué ataques y crímenes cibernéticos en contra del gobierno representan una
amenaza para mí como individuo? Cada estudiante debe listar al menos dos (2)
amenazas a la sociedad de este tipo de delito.
5. De acuerdo a las instrucciones detalladas en Anejo D – Estudio de Caso –
localizado en la sección de rúbricas y apéndices en Blackboard, los estudiantes
deben leer e investigar sobre el caso/escenario escogido o asignado. El
facilitador creará un foro/blog de curso en Blackboard donde cada estudiante
completará un breve resumen y un organizador grafico de línea de tiempo
(Time-Line) de los hechos ocurridos.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 56
6. En clase, los estudiantes trabajarán en grupos la actividad de Noticiero-Informa.
Los estudiantes colocarán una copia del trabajo corregido en el portafolio
digital.
E. Actividades de aplicación durante el taller
1. El facilitador contestará cualquier duda o pregunta del material del taller pasado,
mientras presenta y discute los objetivos de contenido y de lenguaje del taller.
2. El facilitador escogerá al azar por lo menos cuatro (4) estudiantes para que
presenten sus diagramas de Venn. Como clase, los estudiantes discutirán las
similitudes, particularidades, definiciones y elementos de los crímenes cibernéticos
en contra del gobierno, negocios y propiedades.
3. Utilizando la asignación antes del taller #3, el foro de discusión en Blackboard y las
observaciones/comentarios de los estudiantes, el facilitador guiara una discusión
sobre las amenazas que representa y conlleva los crímenes cibernéticos en contra del
gobierno a la sociedad en general e individuos en particular.
4. La clase se dividirá de acuerdo al escenario/caso de crimen cibernético en contra de
negocios seleccionados o asignados – Anejo D (que se encuentra al final del
módulo).
5. Los estudiantes deberán compartir sus resúmenes y organizador grafico de línea de
tiempo mientras crean una presentación estilo noticiario. La presentación no debe
exceder diez (10) minutos. En la presentación “Noticiero Informa” los estudiantes
deberán explicar el ataque/crimen cibernético, las víctimas y consecuencias del
mismo, así como responsables, acusaciones/cargos y/o convicciones legales según
aplique. También deberán incluir la respuesta del negocio y/o lecciones aprendidas.
La presentación debe ser amena e incluir la participación de todos los miembros del
grupo. Algunas sugerencias son: reportero ancla, reporte desde la escena,
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 57
entrevistas a testigos, entrevistas a víctimas, entrevistas a responsables/acusados,
etc.
6. Luego de cada presentación, el facilitador contestará las dudas y/o preguntas de los
estudiantes mientras aclara puntos claves e importantes de cada ataque/crimen
cibernético.
7. El facilitador discutirá objetivos de contenido, objetivos de lenguaje y actividades
para el próximo taller – prestando especial atención al examen final a cubrir los
siguientes temas:
i. Cadena de custodia y garantías constitucionales
ii. Crímenes cibernéticos
iii. Crímenes cibernéticos en contra de la persona
iv. Crímenes cibernéticos en contra del gobierno, negocios y propiedad
v. Fraude
vi. Industria de la tecnología
vii. Proceso de investigación criminal aplicada a crímenes cibernéticos
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 58
F. Referencias específicas del taller
Foro de discusión en Blackboard - https://suagm.blackboard.com/
Anejo D - Estudio de Caso
Crímenes cibernéticos en contra del gobierno
https://www.dhs.gov/topic/combating-cyber-crime
Ataques de seguridad en contra de negocios
https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/the-sony-pictures-
hack-explained/?utm_term=.cf959ef0a054
http://money.cnn.com/2013/12/22/news/companies/target-credit-card-hack/index.html
https://dealbook.nytimes.com/2014/10/02/jpmorgan-discovers-further-cyber-security-
issues/
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 59
WORKSHOP EIGHT
A. Content Objectives
During the workshop, the student will be able to
1. Identify and appreciate International Jurisprudences tendencies, trends and policies
related to criminal technology and cybercrimes.
2. Value the importance of international efforts related to criminal technology and
criminal investigation preventing and controlling cybercrimes and the challenges they
present.
3. Evaluate the topics presented and discussed in regards to criminal technology, fraud and
cybercrimes.
B. Language Objectives
During the workshop, the student will be able to
1. Analyze in groups the assigned material on international jurisprudences – tendencies,
trends and policies as they relate with core course terminology and assignments through
effective and appropriate class participation, and/or class activities.
2. Illustrate the Budapest Convention as students present their collages with the rest of the
class; these oral audiovisual presentation shall fulfill the academic and professional
setting standards, using English as the language of communication.
3. Research and read the assigned material, concepts and objectives - international
jurisprudences - in order to complete the digital portfolio, its self-reflection and
specified written assignments free of grammatical errors, using proper grammar and
syntax in a clear and concise manner
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 60
4. Illustrate effectively in writing, based on academic and professional setting standards –
such as grammar, syntax and clarity -, using English as the language of communication
the comparison of international jurisdiction positions when dealing with cybercrimes,
frauds and criminal technology
C. Core Course Terminology
1. Budapest Convention
2. convention
3. jurisprudence
4. ratification
5. treaty
D. Activities before the Workshop
1. The facilitator will create a Blog in Blackboard for the students to post the activity
described below. Read and study the Convention on Cybercrime – Budapest
Convention and complete a collage - a piece of art made by collecting as pasting
various different materials such as photographs and pieces of paper or fabric onto a
backing - describing your reaction to it. The collage shall be accompanied by a brief
summary of the treaty. The students will take a picture of the collage to post in the
Blog in Blackboard. Make a comment to at least two other collages in Blackboard. The
activity is part of the evaluation and will be subject to the rubrics located in Appendix F
(Self-Reflection Guidelines) in Blackboard. Students should place a copy of the
corrected work in the digital portfolio in Blackboard. Refer to the Digital Performance
Portfolio for more information about how to save documents in the appropriate folder of
the portfolio.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 61
2. Select three (3) international jurisdictions and explain their position in regards to
criminal technology and cybercrime. How does it differ from the United States? The
activity is part of the evaluation and will be subject to the rubrics located in Appendix F
(Self-Reflection Guidelines) in Blackboard. Students should place a copy of the
corrected work in the digital portfolio in Blackboard. Refer to the Digital Performance
Portfolio for more information about how to save documents in the appropriate folder of
the portfolio.
3. Study for the final exam which shall include the following topics/areas, among others:
a. Fraud: definition/crimes/elements/classifications
b.Cybercrimes: history/terminology/definitions
c. Technology Industry: definitions/components/security threats/challenges
d.Cybercrimes investigation and procedures: identification, collection, processing
and preservation of digital evidence
e. Chain of Custody and Constitutional Guarantees
f. Cybercrimes against the person
g.Cybercrimes against the government, businesses and properties
h.International Jurisprudences and efforts: Budapest Convention
4. Complete the digital portfolio – introduction, self-portrait, weekly student portfolio self-
assessments (assignments), appendixes, references; and any other required area as per the
digital portfolio handbook accessible here:
http://www.bilingualonline.net/webdocuments.Modulos/portfolio/Performance%20Portfo
lio%20Assessment%20Handbook.pdf
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 62
E. Application Activities during the Workshop
1. The Facilitator discusses the content objective, language objective, topics, and activities
for this workshop and clarifies any doubts from the previous workshop.
2. The students will present their Budapest Convention collages and their interpretation as
the class discuss the treaty, its basic principles and requirements. As a class the
students will comprehend the international efforts and trends when investigating and
prosecuting cybercrime.
3. The class will be divided into two (2) groups to debate the efficacy and efficiency of the
Budapest Convention. The 1st group will defend the convention and USA joining it.
The 2nd group will disagree and defend their point. As a class, the students will
complete a SWOT analysis of the Budapest Convention – strengths, weaknesses,
opportunity and threats.
4. In order to compare our jurisprudence of USA with international settings, the facilitator
will select various students to present their international jurisdictions comparisons –
assignment before the workshop #2, making sure the main jurisprudences and world
powers are discuss.
5. The course and facilitator will be evaluated and the student representative will collect
and deliver the forms to administration
6. Students will hand in their digital portfolios and assignments for Workshop #8.
7. The facilitator will answer questions and deliver instructions for the final exam. At
least an hour or hour and a half shall be allocated for students to complete the
examination.
8. Students will complete any closing activity as instructed by the facilitator.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 63
F. Specific Workshop References
Digital Portfolio
http://www.bilingualonline.net/webdocuments.Modulos/portfolio/Performance%20Portfoli
o%20Assessment%20Handbook.pdf
International Efforts against cybercrimes
https://www.interpol.int/Crime-areas/Cybercrime/Cybercrime
https://www.thegfce.com/news/news/2016/12/07/budapest-convention-on-cybercrime
https://ccgnludelhi.wordpress.com/2016/03/03/budapest-convention-on-cybercrime-an-
overview/
https://icspa.org/
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 64
ANEJO A/APPENDIX A
Workshop Four
What evidence can different devices/sources provide in a criminal investigation?
Instructions: Please complete the following table listing as many examples of evidence the
listed devices or sources can provide in a criminal investigation. What should you be looking for in
each device/source?
DEVICE/SOURCE EVIDENCE OR INFORMATION IT CAN PROVIDE
Video Cameras
Cell phones
Computers/Tablets
Smart Phones
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 65
Emails
Social Media
Financial Institutions
SIM Card
Gaming Consoles
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 66
Notes: _____________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 67
ANEJO B/APPENDIX B
Workshop Six
Cybercrimes against the person
Cybercrime against the person Students
Child Pornography
GROUP #1
_____________________________
_____________________________
_____________________________
Cyberbullying
GROUP #2
_____________________________
_____________________________
_____________________________
Cyberstalking
GROUP #3
_____________________________
_____________________________
_____________________________
Cyber-trafficking
GROUP #4
_____________________________
_____________________________
_____________________________
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 68
Identity Theft/Online Scams
GROUP #5
_____________________________
_____________________________
_____________________________
Sexting
GROUP #6
_____________________________
_____________________________
_____________________________
Social Engineering
GROUP #7
_____________________________
_____________________________
_____________________________
Any other topic APPROVED by the facilitator
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 69
Instructions: The students shall research the chosen or assigned topic. They will complete both a
written APA essay-style report, to include:
* Definition and history of the cybercrime
* Elements of the cybercrime
* Criminal and Civil penalties of the cybercrime
* Compare and contrast analysis with similar non-cybercrimes against the person – i.e. stalking vs.
cyberstalking
*Real-life example and/or original case scenario depicting the cybercrime
*Any other area specified by the facilitator
The group shall also complete an oral/audiovisual presentation to be delivered in class, not to exceed
fifteen minutes in which all the areas above mentioned are presented and discussed. Both the written
and oral components of the group presentation shall be completed in English the language of the
workshop and will be evaluated 70% content and 30% language accordingly.
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 70
ANEJO C/APPENDIX C
Workshop Six
Peer Evaluation
Name of the Evaluator: ____________________________
Group to be evaluated: Group # _____________
Members: __________________________________________________________________________
Item to evaluate -3- -2- -1- -0-
Introduction
Cybercrime Definition
Elements of the
Cybercrime
Criminal/Civil Penalties
Compare/Contrast with
Non-Cybercrimes
Case Scenario Study
Conclusion
What did YOU learn from this presentation? ______________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 71
__________________________________________________________________________________
__________________________________________________________________________________
Evaluation criteria:
3: Complete and accurate discussion of item/topic, followed by clear explanation and/or examples
2: Basic discussion of the item/topic, not necessarily followed by explanation and/or examples
1: Just mentioned not discussed
0: Not presented nor mentioned or discussed at all
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 72
ANEJO D/APPENDIX D
Taller Siete
Estudio de Caso
Caso Grupos
JP Morgan Chase Hack Grupo #1
____________________________
____________________________
____________________________
____________________________
____________________________
Russian Hack Grupo #2
____________________________
____________________________
____________________________
____________________________
____________________________
Sony Hack Grupo #3
____________________________
____________________________
____________________________
____________________________
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 73
____________________________
Target Hack Grupo #4
____________________________
____________________________
____________________________
____________________________
____________________________
Verizon Hack Grupo #5
____________________________
____________________________
____________________________
____________________________
____________________________
Cualquier otro caso autorizado por el facilitador