sistema universitario ana g. méndez, inc. school of ... 432 dlp... · deben preparar...

73
CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 1 Sistema Universitario Ana G. Méndez, Inc. School of Professional Studies Program Title: Criminal Justice Continental USA Branch Campuses Universidad del Este Tecnología criminal, fraude y los crímenes cibernéticos Criminal Technology, Fraud and Cyber Crimes CRIM 432 © Ana G. Méndez University System, Inc. 2017 All rights reserved.

Upload: vudung

Post on 03-Oct-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 1

Sistema Universitario Ana G. Méndez, Inc.

School of Professional Studies

Program Title: Criminal Justice

Continental USA Branch Campuses

Universidad del Este

Tecnología criminal, fraude y los crímenes cibernéticos

Criminal Technology, Fraud and Cyber Crimes

CRIM 432

© Ana G. Méndez University System, Inc. 2017

All rights reserved.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 2

TABLA DE CONTENIDO/TABLE OF CONTENTS

PÁGINA/PAGE

INFORMACIÓN GENERAL DEL CURSO .................................................................................. 3

GENERAL COURSE INFORMATION ....................................................................................... 11

TALLER UNO .............................................................................................................................. 19

WORKSHOP TWO ....................................................................................................................... 27

TALLER TRES ............................................................................................................................. 33

WORKSHOP FOUR ..................................................................................................................... 39

TALLER CINCO ........................................................................................................................... 44

WORKSHOP SIX ......................................................................................................................... 49

TALLER SIETE ............................................................................................................................ 53

WORKSHOP EIGHT .................................................................................................................... 59

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 3

I. INFORMACIÓN GENERAL DEL CURSO

A. Descripción del curso

Este curso tiene como objetivo familiarizar a los estudiantes con el término de fraude y su

definición en el código penal y los delitos en que se aplica o relaciona el término de fraude en

nuestro sistema de justicia criminal. También considera y estudia los términos que aplican a

los habitantes del ciberespacio. Los estudiantes aprenderán a aplicar la forma de búsqueda y

rastreo de evidencia en computadoras y equipos digitales. Trabajarán en cómo identificar,

conservar, empaquetar y presentar este tipo de evidencia y pruebas en un proceso y escrutinio

legal, de forma que se preserve y proteja la cadena de evidencia. Además, el curso abarca el

estudio de leyes federales y estatales, así como las jurisprudencias internacionales que aplican

al fraude informático digital.

B. Objetivos de contenido del curso

Al finalizar el curso, el estudiante será capaz de:

1. Determinar lo que es el fraude y sus clasificaciones.

2. Identificar los delitos que constituyen fraude y su aplicación a las computadoras y cómo se

deben preparar presentaciones para los tribunales, foros administrativos y foros apelativos.

3. Conocer los términos y las definiciones que se utilizan en la industria de la tecnología.

4. Comprender las tendencias y políticas relacionadas a la tecnología criminal.

5. Conocer los aspectos tecnológicos y su aplicación a la investigación criminal.

6. Aplicar los conocimientos indicados ante una situación de hecho y derecho.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 4

C. Objetivos de lenguaje del curso

Al finalizar el curso, el estudiante será capaz de:

1. Analizar el material asignado relacionando a los conceptos de la industria de la tecnología, el

sistema de justicia criminal, el ciber-crimen, la evidencia criminal y las tendencias y

políticas de la tecnología criminal a través de la participación efectiva en clase.

2. Expresarse oralmente de manera efectiva al discutir casos, presentaciones y escenarios legales

asignados acerca de la tecnología criminal, fraude y crímenes cibernéticos para

posteriormente analizar, redactar y presentar conceptos en organizadores gráficos libres de

errores y de manera eficiente.

3. Categorizar el material de lectura asignado relacionado al tema del taller, de manera que

posteriormente pueda redactar informes, organizadores gráficos, ensayos críticos y resúmenes,

con gramática y sintaxis adecuada acerca de los principales tipos de fraude, convicción de

crímenes y legados gratuitos.

4. Diseñar de forma escrita, resúmenes, ideas y conceptos críticos que detallen los

requerimientos y elementos del delito de fraude federal, análisis de crímenes cibernéticos y

debates de la libertad de expresión y la seguridad nacional de forma efectiva y eficiente

cumpliendo con los estándares académicos y profesionales requeridos por el curso.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 5

D. Detalles del curso

1. Nombre del curso: Tecnología criminal, fraude y crímenes cibernéticos

2. Codificación: CRIM 432

3. Créditos: Tres (3)

4. Duración: Ocho (8) semanas

5. Prerrequisito: CRIM 103

6. Correquisito: Ninguno

E. Reglas de administración del curso

Como requisitos específicos del curso, el estudiante:

1. Completará un trabajo en grupo durante el Taller Seis en el que discutirá crímenes

cibernéticos en contra de la persona. El trabajo conlleva una parte escrita y una presentación

audiovisual – ambos componentes deben ser completados en inglés – y representan el 15 %

de la evaluación final del curso.

2. Completará un trabajo grupal durante el Taller Siete en el que discutirá crímenes

cibernéticos en contra del gobierno, negocios y propiedades. El trabajo conlleva una parte

escrita – resumen y línea de tiempo como componente individual y una presentación estilo

noticiario durante el taller – ambos componentes deben completarse en español – y forman

parte del 40 % de los trabajos y conceptos de contenido de la evaluación final del curso.

3. Completará un examen final durante el Taller Ocho – el facilitador proveerá instrucciones

adicionales en cuanto al formato y estilo del mismo. El examen final representa el 20 % de la

evaluación final del curso.

4. Las destrezas de lenguaje del contenido serán evaluadas con rúbricas de lenguaje, que

representan el 30 % de la calificación. Las mismas se encuentran en la sección de apéndices

de Blackboard.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 6

5. El dominio del contenido de la disciplina del curso, se evaluará con las rúbricas de contenido

que diseñe el facilitador. La puntuación que obtenga de estas últimas equivale al 70 % de la

nota. El facilitador compartirá las rúbricas de evaluación contenido en el Taller Uno o

antes de asignar la actividad que evaluará.

6. Guardará todos los trabajos corregidos, junto a sus respectivas rúbricas, en el portafolio

digital bajo la semana que le corresponde.

7. Leerá La Guía del Estudiante del Curso que se encuentra en Blackboard y seguirá los

requisitos y procesos establecidos.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 7

F. Evaluación

TABLA DE EVALUACIÓN

CRITERIOS DESCRIPCIÓN ESPECÍFICA TALLER(ES) PESO

Participación

Todas las actividades de contenido y de desarrollo

lingüístico a través del contenido y actividades

durante el taller.

1-8

15 %

Trabajos de

conceptos

del contenido

del curso

Actividades asignadas antes y durante los talleres,

que incluirán ensayos, investigaciones,

autorreflexiones, estudio de casos, párrafos y

resúmenes detallados, entre otros. La evaluación

de estas actividades cumplirá con el 70 %

contenido y el 30 % lenguaje. Esta área incluye

recursos del e-lab que a su vez están integrados en

actividades del curso.

1-8

40 %

Trabajo

investigativo

Trabajo individual o en grupo de acuerdo al

tamaño de la clase y la cantidad de estudiantes

matriculados. El mismo consistirá de un crimen

cibernético, de su selección o asignado por el

facilitador, de acuerdo al Anejo B (localizado al

final del módulo). El trabajo final debe incluir un

reporte escrito, estilo APA, y un informe oral

audiovisual de acuerdo al tiempo límite que

determine el facilitador.

6

15 %

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 8

TABLA DE EVALUACIÓN

CRITERIOS DESCRIPCIÓN ESPECÍFICA TALLER(ES) PESO

Examen final

El examen consistirá de todos los conceptos

adquiridos durante el curso; 50 % del examen

será en español y 50 % en inglés.

8

20 %

Portafolio

digital

El facilitador utilizara la rúbrica del Apéndice R

del Digital Performance Portfolio Assessment

Handbook para evaluar este criterio. El manual

está disponible en Blackboard, el estudiante

deberá utilizar las rúbricas y apéndices según

aplique.

8

10 %

Total 100 %

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 9

G. Libros de texto

American Psychological Association. (2010). Publication manual of the American

Psychological Association (6th ed.). Washington, DC: Author.

Holt, T., Bossler, A. & K. Seigfied-Spellar (2015) Cybercrime and digital forensics: An

introduction. Routledge.

Ioimo, R. (2016) Introduction to Criminal Justice Information Systems. Taylo & Francis.

Moore, R. (2011) Cybercrime – Investigation high-technology computer crime. 2nd ed.

Anderson Publishing.

Dutelle, A. (2016) An introduction to crime scene investigation. 3rd ed. Jones & Bartlett

Learning.

Libros electrónicos

American Psychological Association. (2009). Publication manual of the American

Psychological Association [Kindle Edition] (6th ed.). Washington, DC: Author.

H. Referencias/Recursos

American Psychology Association. (2010). Quick answers-References.Recuperado de

http://www.apastyle.org/learn/quick-guide-on-references.aspx#Websites

Cambridge Dictionaries Online. (n.d.). Cambridge dictionaries make your words meaningful.

Recuperado de http://dictionary.cambridge.org/us

Education First. (n.d.). English grammar guide. Recuperado de

http://www.edufind.com/english-grammar/english-grammar-guide/

Fundación del Español Urgente BBVA. (n.d.). Fundéu BBVA. Recuperado de http://www.fundeu.es

Grammarly Blog. (2017). Grammarly handbook. Recuperado de

http://www.grammarly.com/handbook

How to Pronounce Click, Hear & Learn. (n.d.). Click, hear & learn with howtopronounce.com.

Recuperado de https://www.howtopronounce.com/

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 10

LearnThat Foundation. (n.d.). List of English suffixes. Recuperado de

https://www.learnthat.org/pages/view/suffix.html

LearnThat Foundation. (n.d.). Root words & prefixes: Quick reference. Recuperado de

https://www.learnthat.org/pages/view/roots.html

Online Merriam-Webster Dictionary. (2017). Search the Merriam-Webster dictionary (11va

ed.). Recuperado de http://www.merriam-webster.com/

Online Talking Dictionary of English Pronunciation. (n.d.) Talking dictionary of English

pronunciation. Recuperado de http://www.howjsay.com/

Online Webster’s New World College Dictionary. (2017). Browse Webster’s new world college

dictionary (5th ed.). Recuperado de http://websters.yourdictionary.com/

OWL Purdue Online Writing Lab. (2017). APA General format. Recuperado de

http://owl.english.purdue.edu/owl/resource/560/01/

Real Academia Española. (2014). Diccionario de la lengua española. (23a ed.). Recuperado de

http://dle.rae.es/

Real Academia Española. (2005). Diccionario panhispánico de dudas. (1a ed.). Madrid, España.

Recuperado de http://www.rae.es/recursos/diccionarios/dph

Sistema Universitario Ana G. Méndez. (n.d.). Biblioteca Virtual. Recuperado de

http://bibliotecas.suagm.edu/SG4.aspx

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 11

GENERAL COURSE INFORMATION

A. Course Description

This course aims to familiarize students with the term fraud and its definition in the penal

code, and offenses in which the term applies to fraud in our criminal justice system. Also, it

considers the terms for the inhabitants of cyberspace. Students will learn to apply the form of

search and tracking of evidence on computers and digital equipment. Work on how to identify,

preserve, package and present such evidence in a legal and proper scrutiny should be

submitted to the preservation of the "chain of evidence". Also, it includes the study of federal

and state law and international jurisprudences, applied in the digital computer fraud.

B. Course Content Objectives

Upon completing this course, the student will be able to

1. Determine what fraud is and its classifications.

2. Identify the crimes that constitute computer fraud and how to prepare presentation for

the courts, administrative and/or appellate forums.

3. Know the terms and definitions that are used in the technology industry.

4. Understand the trends and policies related to criminal technology.

5. Know the technological aspects and their application to criminal investigations.

6. Apply the above detailed knowledge to legal rights and factual situations.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 12

C. Course Language Objectives

Upon completing this course, the student will be able to

1. Analyze the assigned material related to concepts of the technology industry, criminal

justice system, cyber-crime, criminal evidence and criminal technology trends and policies

through effective in-class participation

2. Express yourself effectively by orally discussing cases, presentations and assigned legal

scenarios on criminal technology, fraud and cybercrimes, and then produce error-free

graphical analysis and concept organizers.

3. Categorize assigned reading material related to the workshop topic to further elaborate on

written reports, graphic organizers, critical essays and summaries, with proper grammar and

syntax about major types of fraud, conviction of crimes and free bequests.

4. Design meta-cognitive concept graphic organizers, ideas and critical concepts that detail the

requirements and elements of the crime of federal fraud, cybercrime analysis and debates

on freedom of expression and national security in an effective and efficient manner

complying with the academic and professional grammar standards required by the course.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 13

D. Course Details

1. Course Name: Criminal Technology, Fraud and Cyber Crimes

2. Code: CRIM 432

3. Credits: Three (3)

4. Duration: Eight (8) Weeks

5. Prerequisite: CRIM 103

6. Corequisite: None

E. Course Management Rules

The student will comply with the following specific requirements:

1. Complete a group project during Workshop Six where they shall discuss cybercrimes

against the person. The project involves a written component and an oral/audiovisual

presentation – both components must be completed in English and represent 15% of the

final evaluation and grading criteria of the course.

2. Complete a group project during Workshop Seven where the will discuss cybercrimes

against the government, business and properties. The project shall include a written

component – summary and time line to be completed individually and the news-style

presentation during class. Both components must be completed in Spanish and are part

of the 40% course content, concepts, homework final evaluation, and grading criteria of

the course.

3. Complete a final exam during Workshop Eight for which the facilitator will provide

additional instructions regarding format and style. The final exam represents 20% of

the final evaluation and grading criteria of the course.

4. Language skills will be evaluated with language rubrics, which represent 30% of the

grade. These rubrics are found in the Blackboard appendices’ section.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 14

5. The content mastery of the course will be evaluated with the content rubrics that will be

designed by the facilitator. This score equals 70% of your grade. The facilitator will

provide the content rubrics in Workshop One or before assigning the activity to be

evaluated to students.

6. Keep all corrected jobs, along with their respective rubrics, in the digital portfolio under

their corresponding week.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 15

F. Evaluation

EVALUATION TABLE CRITERIA SPECIFIC DESCRIPTION WORKSHOP(S) WEIGHT

Participation

Students will actively participate in all content

and language development activities, activities

before and during the workshop.

1-8

15%

Course

Content

Concepts and

Homework

Students will complete all activities assigned

for before and during the workshops; which

might include essays, research papers, self-

reflections, case studies, paragraphs and

detailed summaries, among others. The

evaluation of these activities will comply with

the 70% content and 30 % language. This area

includes e-lab resources that are already

included into course activities.

1-8

40%

Research Paper Students will work individually or in groups,

depending on the size of the class and amount

of students enrolled, with a cybercrime of the

choice or assigned by the facilitator according

to Appendix B (located at the end of the

module). The final project shall include a

written APA style report and an oral

audiovisual presentation according to the time

limit determined by the facilitator.

6

15%

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 16

EVALUATION TABLE

CRITERIA SPECIFIC DESCRIPTION WORKSHOP(S) WEIGHT

Final Exam The exam will consist of all the concepts

acquired and discussed during the course. 50%

of the exam will be in Spanish and 50% in

English.

8

20%

Digital

Portfolio

The facilitator will use the rubric in Appendix

R of the Digital Performance Portfolio

Assessment Handbook for evaluation. The

manual is available in Blackboard, students

should use the rubrics and appendices as

applicable.

8

10%

Total 100 %

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 17

G. Textbooks and E-books

American Psychological Association. (2010). Publication manual of the American

Psychological Association (6th ed.). Washington, DC: Author.

Holt, T., Bossler, A. & K. Seigfied-Spellar (2015) Cybercrime and digital forensics: An

introduction. Routledge.

Ioimo, R. (2016) Introduction to Criminal Justice Information Systems. Taylo & Francis.

Moore, R. (2011) Cybercrime – Investigation high-technology computer crime. 2nd ed.

Anderson Publishing.

Dutelle, A. (2016) An introduction to crime scene investigation. 3rd ed. Jones & Bartlett

Learning.

E-Books

American Psychological Association. (2009). Publication manual of the American

Psychological Association [Kindle Edition] (6th ed.). Washington, DC: Author.

H. References and Resources

American Psychological Association. (2010). Quick answers-References. Retrieved from

http://www.apastyle.org/learn/quick-guide-on-references.aspx#Websites

Ana G. Méndez University System. (n.d.). Virtual library. Retrieved from

http://bibliotecas.suagm.edu/SG4.aspx

Cambridge Dictionaries Online. (n.d.). Cambridge dictionaries make your words

meaningful. Retrieved from http://dictionary.cambridge.org/us

Education First. (n.d.). English grammar guide. Retrieved from

http://www.edufind.com/english-grammar/english-grammar-guide/

Fundación del Español Urgente BBVA. (n.d.). Fundéu BBVA. Retrieved from

http://www.fundeu.es

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 18

Grammarly Blog. (2017). Grammarly handbook. Retrieved from

http://www.grammarly.com/handbook

How to Pronounce Click, Hear & Learn. (n.d.). Click, hear & learn with

howtopronounce.com. Retrieved from https://www.howtopronounce.com/

LearnThat Foundation. (n.d.). List of English suffixes. Retrieved from

https://www.learnthat.org/pages/view/suffix.html

LearnThat Foundation. (n.d.). Root words & prefixes: Quick reference. Retrieved from

https://www.learnthat.org/pages/view/roots.html

Online Merriam-Webster Dictionary. (2017). Search the Merriam-Webster dictionary (11th

ed.). Retrieved from http://www.merriam-webster.com/

Online Talking Dictionary of English Pronunciation. (n.d.) Talking dictionary of English

pronunciation. Retrieved from http://www.howjsay.com/

Online Webster’s New World College Dictionary. (2017). Browse Webster’s new world

college dictionary (5th ed.). Retrieved from http://websters.yourdictionary.com/

OWL Purdue Online Writing Lab. (2017). General format. Retrieved from

http://owl.english.purdue.edu/owl/resource/560/01/

Real Academia Española. (2014). Diccionario de la lengua española. (23rd ed.).

Retrieved from http://dle.rae.es/

Real Academia Española. (2005). Diccionario panhispánico de dudas. Madrid, España. Retrieved

from http://www.rae.es/recursos/diccionarios/dpd

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 19

TALLER UNO

A. Objetivos de contenido

Durante el taller, el estudiante será capaz de:

1. Determinar lo que es el fraude como delito criminal y sus clasificaciones dentro de la

tecnología criminal y crímenes cibernéticos.

2. Identificar los elementos del delito de fraude y distintos tipos de fraudes al analizar

estudio de casos y ejemplos legales.

3. Distinguir entre fraude civil, fraude criminal y sus penalidades.

4. Identificar advertencias y señales de fraude.

B. Objetivos de lenguaje

Durante el taller, el estudiante será capaz de:

1. Analizar en discusiones de grupo lo que es el fraude como delito criminal, sus

definiciones y clasificaciones, según se desprende de las actividades en clase.

2. Discutir oralmente los casos y escenarios legales asignados, bajo los criterios y

estándares de un ambiente educativo, académico y profesional.

3. Evaluar el material que lea, de manera que identifique las advertencias y señales de

los principales tipos de fraude.

4. Diseñar un organizador gráfico de contraste, sobre los requerimientos y elementos

del delito de fraude, que a la vez sea coherente y cumpla con la sintaxis y ortografía

española.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 20

C. Vocabulario/terminología técnica de la disciplina

1. crimen

2. daños y perjuicios

3. elementos de un crimen

4. engaño

5. estafa

6. falsas representaciones

7. fraude

i. bancario

ii. impuestos

iii. seguro

iv. electoral

v. correo electrónico

vi. telemercadeo

8. intención de engañar

D. Actividades antes del taller

1. Los estudiantes deberán leer el módulo en su totalidad, los URL’s recomendados, los

libros de texto y otros materiales de referencia. Repase las rúbricas de lenguaje que se

encuentran en la sección de Course Menu en Blackboard (lado izquierdo de la pantalla

bajo el enlace de Appendices Language Rubrics). Estas rúbricas se utilizarán para

evaluar sus destrezas de lenguaje en las actividades asignadas.

2. Los estudiantes prepararán una evaluación inicial / autorretrato que se incluirá en el

portafolio digital. Además, discutirán las expectativas que tienen respecto a la clase y

lo que esperan de su desempeño. Lea total y detalladamente el Digital Performance

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 21

Portfolio Assessment Handbook que se encuentra en el lado izquierdo de su curso

Course Menu en Blackboard y siga los siguientes pasos:

a. Prepare la portada, según indica la sección titulada Performance Portfolio

Template.

b. Salte la sección de la tabla de contenido.

c. Redacte su introducción en inglés.

d. Escriba su autobiografía en español.

e. Oprima el enlace llamado Digital Portfolio, que se encuentra en el menú del

curso en el margen izquierdo de la pantalla.

i. Seleccione la carpeta que corresponda a la misma cantidad de

talleres que tiene su curso, en este caso cinco.

f. Descargue el Digital Portfolio Zip Folder

i. Ahí encontrará por lo menos cinco carpetas. Al final del curso,

esta sección contará con una carpeta por taller.

1. Semanalmente guardará todos los trabajos que usted realizó y

el facilitador evaluó, junto a sus respectivas rúbricas, según la

semana y la actividad que corresponda.

De esa manera, su portafolio digital está listo para que lo enriquezca con el material

educativo que usted genere, semana tras semana, a lo largo del curso. Recuerde que el

Digital Performance Portfolio forma parte de los criterios de evaluación del curso.

3. El facilitador creará un área de “Assignment en Blackboard”. Por su parte, los alumnos

contestarán a las siguientes preguntas:

a. ¿Qué se considera un fraude?

b. ¿Cuáles son los elementos básicos que todo tipo de fraude debe tener?

c. Provea al menos tres (3) ejemplos de fraude

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 22

Coloque una copia del trabajo corregido en el portafolio digital, bajo la semana que le

corresponde.

4. Utilice la Biblioteca Virtual, la sección de referencias específicas del taller o el Centro

de Recursos de Aprendizaje de sus campus, para que investigue al menos dos (2) de los

siguientes tipos de fraude y complete un diagrama de Venn en el que detalle los delitos,

sus requerimientos y elementos.

a. Fraude bancario

b. Fraude de impuestos (evasión)

c. Fraude de seguro

d. Fraude electoral

e. Fraude por correo electrónico

f. Fraude por tele mercadeo

Recuperado de http://www.math-aids.com/Venn_Diagram/

Recuerde colocar una copia del trabajo corregido en el portafolio digital, junto a su

rúbrica The Writing Process: Six Trait Analytic Writing Rubric (Apéndice C).

5. El facilitador creará un foro de discusión escrita acerca de las diferencias entre un

fraude civil, criminal y sus penalidades, en la herramienta Discussion Board de

Blackboard. Cada alumno emitirá un comentario y reaccionará al menos a dos (2)

entradas de sus compañeros.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 23

a. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital

localizado en área de Digital Performance Portfolio de Blackboard.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 24

E. Actividades de aplicación durante el taller

1. El facilitador y los estudiantes se presentarán participando en una actividad y

discutirán la siguiente pregunta: ¿qué tenemos en común?

2. Cada estudiante listará cinco (5) actividades de interés o pasatiempo. Una vez

terminen, los estudiantes leerán sus actividades a la clase y el facilitador tomará notas

para luego discutir quiénes tienen áreas en común para consideración en actividades de

grupo.

3. El facilitador explicará los objetivos del curso, los recursos disponibles, criterios de

evaluación, las rúbricas de avalúo y las actividades fuera de cada taller.

4. El facilitador establecerá fechas de entrega de actividades hechas fuera del taller y

proyectos especiales y administración de examen final.

5. El facilitador proveerá información y contestará preguntas sobre el acceso y uso de las

herramientas en la plataforma Blackboard - i.e. tareas, foros, contenido, etc.

6. El facilitador seleccionará un representante estudiantil y explicará su rol,

responsabilidades y expectativas.

7. El facilitador elegirá al azar a varios estudiantes para compartir su evaluación/auto-

retrato inicial con el resto de la clase.

8. El facilitador discutirá los objetivos del taller y las expectativas para el idioma y el

contenido a través de las actividades.

9. El facilitador y los estudiantes, utilizando la técnica colaborativa de aprendizaje de

mesa redonda (round table), definirán el concepto de fraude como delito criminal.

10. El facilitador guiará una discusión en grupos colaborativos acerca los elementos

requeridos para un fraude, así como el concepto de que cada elemento sea probado con

particularidad.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 25

11. Los estudiantes presentaran los organizadores gráficos desarrollados del tema de

manera que la clase examine los diferentes tipos de fraude.

12. El facilitador guiará una discusión de análisis entre las penalidades civiles vs.

penalidades criminales de un fraude.

13. La clase se dividirá en sub grupos de tres o cuatro (3-4) estudiantes dependiendo el

tamaño. Se le asignará uno de los siguientes casos de fraude a cada grupo. El grupo

deberá investigar el estudio del caso y su personaje respectivo y preparará una

presentación breve para compartir con el resto de la clase donde defina e identifique el

fraude cometido, los elementos del mismo, así como las penalidades impartidas.

* El Esquema Ponzi Original (1920)

* La venta de la Torre Eiffel (1925)

* Quiebra de Enron (2001)

* Pirámide Madoff (2008)

Al finalizar las presentaciones de los estudiantes, el facilitador contestará preguntas y

aclarará las ideas, elementos y componentes de cada caso en colaboración con los

estudiantes. Los estudiantes reflexionarán y discutirán sobre advertencias y señales de

fraude como concepto general y de acuerdo a los tipos de fraude estudiados durante el

taller.

14. El facilitador discutirá las actividades fuera del salón de clases y los objetivos de

contenido y de idioma para el próximo taller.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 26

F. Referencias específicas del taller

Foro de discusión en la plataforma de Blackboard

https://suagm.blackboard.com/

Temas de fraude y conceptos relacionados

http://definicionlegal.blogspot.com/2012/10/elementos-del-delito-de-fraude.html

https://es.norton.com/cybercrime-definition

http://www.acfe-spain.com/recursos-contra-fraude/que-es-el-fraude/triangulo-del-fraude

https://www.sec.gov/fast-answers/answersponzihtm.html

http://www.cnn.com/2013/03/11/us/bernard-madoff-fast-facts/index.html

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 27

WORKSHOP TWO

A. Content Objectives

During the workshop, the student will be able to

1. Understand what a cybercrime is, while identifying the differences between a cybercrime

and a regular crime and its importance.

2. Evaluate and understand the regulatory state and federal tendencies of cybercrime as they

examine the following acts CFAA and SOPA.

3. Recognize the regulatory framework applicable to cybercrime, in particular the context of

networks, individual computers and internet-based communications.

B. Language Objectives

During the workshop, the student will be able to

1. Analyze and share in groups the assigned material, while listening to concepts presented

by peers, complete assignments and activities through effective and appropriate class

participation, with regards to cybercrimes.

2. Formulate and deliver effective and efficient oral presentations on the federal acts of

CFAA and/or SOPA based on academic and professional setting standards, using English

as the language of communication.

3. Interpret the research and readings of assigned material, concepts and objectives in order

to develop an appropriate and complete a persuasive/critical essay on Aaron Swartz, his

crime, conviction and legacy free of grammatical errors, using proper grammar and

syntax in a clear and concise manner.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 28

4. Summarize effectively in writing, based on academic and professional setting standards,

using English as the language of communication in order to complete appropriate core

course terminology and federal acts analysis dealing with cybercrimes.

C. Core Course Terminology

1. Aaron’s Law

2. CFAA – Computer Fraud and Abuse Act

3. computer

4. cybercrime

5. networks

6. open data

7. prosecuting computer crimes

8. SOPA – Stop Online Piracy Act

D. Activities before the Workshop

1. Study and be familiar with the core course terminology. Define the concepts in writing

and bring the definitions to class to aid in the discussion and workshop activities.

2. The facilitator will create a Discussion Board in Blackboard. The students shall reflect on

“What is a cybercrime?” and answer the questions posted by the facilitator including but

not limited to:

a. Definition of a cybercrime

b. What is the difference between a cybercrime and a regular crime?

c. What is the difference between a cybercrime and a computer crime?

d. What is the significance of the above differences?

e. To what extent are cybercrimes new crimes requiring new statutes or simply new

ways of committing old crimes, adequately covered by current statutes?

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 29

3. The facilitator will create an assignment area in Blackboard using the SafeAssign option

to turn in the following activity. According to their last names students will read, research

and summarize in writing the assigned federal act.

a. Students with last names of A-M will read and summarize the CFAA - Computer

Fraud and Abuse Act.

b. Students with last names of N-Z will read and summarize the SOPA – Stop Online

Piracy Act.

Students should place a copy of the corrected work in the digital portfolio in Blackboard.

Refer to the Digital Performance Portfolio for more information about how to save

documents in the appropriate folder of the portfolio.

4. Write a persuasive essay on Mr. Aaron Swartz, his career, business and activism. Your

persuasive essay shall identifying the crime of which the Federal Government accused

him before his suicide in 2013. Make sure to include your personal view and opinion on

the statements of the so-called Aaron’s Law. The essay shall not be longer than three (3)

pages and shall follow APA requirements and standards. A persuasive essay is one in

which you attempt to get the reader to agree with your point of view. You are trying to

present arguments, research and ideas in order to sway the reader one way or the other.

Students shall submit their essays to the NetTutor Paper Center completing the following

instructions:

a. Access the E-Lab, select the NetTutor, and click on the Dual Language Program:

Online Writing Lab icon.

b. Next, select the NetTutor Paper Center and click on the Upload a Paper to

NetTutor icon.

c. Select to receive specific feedback related to the areas of grammar and mechanics.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 30

d. Incorporate NetTutor’s feedback into your written work and submit your revised

essay to the facilitator via Blackboard’s email. In addition, bring a copy of your

essay to the workshop.

e. The facilitator will send all written work to SafeAssignTM to check for

plagiarism.

Students need to place a copy of the corrected work in the digital portfolio in Blackboard.

Refer to the Digital Performance Portfolio for more information about how to save

documents in the appropriate folder of the portfolio.

E. Application Activities during the Workshop

1. The Facilitator will discuss with the students the content and language objectives for this

workshop and will clarify any questions from the previous workshop.

2. The facilitator will lead a presentation of the Blackboard Discussion Board and the

threats/arguments presented by the students. The class shall define the concept of

cybercrime and its significance in regards to criminal technology and fraud.

3. The facilitator will deliver a brief presentation on the history and timeline of cybercrime

for the students to understand the concept and how has it changed the criminal

investigation field.

4. The class will be divided according to their last names A-M and N-Z and into sub-groups

if necessary and depending on the amount of students. Each group will discuss the

assigned act CFAA or SOPA. They will create a three (3) minute presentation of what

the act says, does and prosecutes cybercrimes. After each presentation the facilitator will

make sure to answer questions and clarify major and key points of both acts.

5. The facilitator will lead a discussion on Aaron Swartz case and the amendments to

CFAA. Student shall participate and share views or points of their essays.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 31

6. The class will be divided into small groups and provided with materials to create a poster

– i.e. poster boards, markers, crayons, etc. Each group will create an original

cybercrime poster, defining the concept, including one or several of the time-line events

presented by the facilitator, include and detail the legal definition of CFAA and/or

SOPA, criticizing the definition of a computer and access and authorization of said

computer. The activity is part of the evaluation and will be subject to the rubrics in the

Appendices D (General Guidelines for Effective Audiovisual Presentations), E

(Paragraph Construction Guidelines) and F (Self-Reflection Guidelines) located in the

Course Menu Area (to right of the screen) in Blackboard under the link Appendices

Language Rubrics.

7. The posters will be displayed in a “walk-around” exposition and the groups will present

them. The facilitator will evaluate, grade and select the top three (3) posters of the

exhibition.

8. The facilitator will discuss objectives and assignments for the next workshop.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 32

F. Specific Workshop References

Discussion Board Blackboard

https://suagm.blackboard.com/

Cybercrimes

https://www.fbi.gov/investigate/cyber

http://criminal.findlaw.com/criminal-charges/cyber-crimes.html

Computer Fraud and Abuse Act

https://www.law.cornell.edu/uscode/text/18/1030

Stop Online Piracy Act

https://www.congress.gov/bill/112th-congress/house-bill/3261/text

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 33

TALLER TRES

A. Objetivos de contenido

Durante el taller, el estudiante será capaz de:

1. Conocer los términos y definiciones que se utilizan en la industria de la tecnología.

2. Identificar las modalidades de crimen cibernético en la industria de la tecnología y el rol

del internet al facilitar actividades delictivas.

3. Aplicar las mejores prácticas y alternativas para evitar ser víctima del crimen

cibernético.

B. Objetivos de lenguaje

Durante el taller, el estudiante será capaz de:

1. Analizar y aportar en grupo la materia, contenido y tareas asignadas relacionadas a

términos y conceptos de la industria de la tecnología y el sistema de justicia criminal.

2. Demostrar comunicación oral efectiva y eficiente bajo los criterios y estándares de un

ambiente educativo-académico y profesional, utilizando el español como lenguaje

asignado al identificar modalidades e innovaciones de crímenes cibernéticos y la

industria de la tecnología.

3. Categorizar el material de lectura asignado, de manera que pueda posteriormente

redactar un organizador gráfico en relación a los virus de computadoras libres de errores

ortográficos, con gramática y sintaxis adecuada, de manera clara y concisa.

4. Interpretar la información de estudio de caso y personajes asignados de forma efectiva y

eficiente al completar resúmenes escritos bajo los criterios y estándares de un ambiente

educativo-académico y profesional, utilizando las convenciones del idioma relacionados

al tema/concepto de piratas informáticos.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 34

C. Vocabulario/terminología técnica de la disciplina

1. anti-virus

2. ataque de seguridad

3. computadora

4. contraseña

5. network

6. servidor

7. software

8. virus

a. CryptoLocker

b. I Love You

c. Klez Virus

d. MyDoom

e. Slammer

f. StormWorm

D. Actividades antes del taller

1. Leer y familiarizarse con el vocabulario y terminología de la disciplina al definir por

escrito los conceptos que le permitan participar y completar actividades durante el

taller.

2. Completar un ensayo descriptivo, estilo en APA, de no más de dos (2) páginas donde

los estudiantes definan el concepto de pirata informático (hacker), sus tácticas y

diferentes clasificaciones.

3. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital

localizado en área de Digital Performance Portfolio de Blackboard. Para más

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 35

información de cómo colocar las tareas en las carpetas del portafolio refiérase al manual

del Portafolio Digital.

4. Los estudiantes deberán investigar sobre los siguientes piratas informáticos, de forma

que puedan preparar un resumen por escrito y para entregar al facilitador al culminar el

taller sobre sus acusaciones, convicciones y sentencias según aplique.

a. Adrian Lamo

b. Albert González

c. Gary McKinnon

d. Jonathan James

e. Kevin Mitnick

Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital

localizado en área de Digital Performance Portfolio de Blackboard.

5. Completar un mapa conceptual: herramienta gráfica que organiza y representa

conocimientos a través de conceptos y sus relaciones – los conceptos usualmente

están encasillados y conectados por palabras o frases de enlace que especifican la

relación de los dos o más conceptos; donde presente al menos tres (3) virus de

computadoras, sus particularidades y amenazas a la tecnología. El facilitador

verificará que los estudiantes tengan sus mapas conceptuales al inicio del taller y

los mismos deberán ser entregados al facilitador al finalizar el taller. Algunas

sugerencias son:

a. CryptoLocker

b. I Love You

c. KlezVirus

d. MyDoom

e. Slammer

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 36

f. StormWorm

Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital

localizado en área de Digital Performance Portfolio de Blackboard. Para más

información de cómo colocar las tareas en las carpetas del portafolio refiérase al

manual del Portafolio Digital.

E. Actividades de aplicación durante el taller

1. El facilitador contestará cualquier duda o pregunta del material de la semana pasada,

mientras presenta y discute los objetivos de contenido y de lenguaje del taller.

2. El facilitador asignará los términos y conceptos del vocabulario/terminología de la

disciplina de forma que los estudiantes comparen sus definiciones en relación a los

temas y objetivos del taller.

3. Como panel la clase discutirá los temas, conceptos asignados y definiciones en

particular los temas y la importancia de seguridad tecnológica, tendencias y

modalidades de crímenes cibernéticos.

4. El facilitador escogerá al azar al menos cuatro (4) estudiantes para que presenten y

discutan sus organizadores gráficos – mapas conceptuales y los virus estudiados.

5. El facilitador coordinará con el especialista de tecnología del campus de forma que

pueda servir como invitado al taller. De ser posible se visitará el cuarto del servidor

y el laboratorio de computadoras donde el especialista podrá presentar y discutir los

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 37

temas de seguridad, “network”, “software”, lenguaje encriptado y ataques a la

seguridad tecnológica, entre otros. El facilitador proveerá y guiará una sesión de

preguntas y respuestas entre el especialista de tecnología y los estudiantes.

6. La clase se dividirá en cinco (5) sub-grupos a los cuales se le asignará un pirata

cibernético para discutir su caso criminal, acusación, convicción y sentencia según

aplique. Cada grupo presentará su personaje y como clase reflexionarán sobre

semejanzas, diferencias y particularidades de cada personaje y situación. ¿Acaso

podemos presentar un estereotipo, cualidades o personalidad de un pirata

cibernético?

7. En los mismos en sub-grupos los estudiantes generaran una lista de alternativas y

técnicas de cómo evitar ser víctima de crímenes cibernéticos – teniendo en cuenta la

presentación del especialista en tecnología, invitado especial y los casos y conceptos

discutidos en clase. Cada grupo presentará sus listas de ideas, alternativas y

prácticas al resto de la clase.

8. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital

localizado en área de Digital Performance Portfolio de Blackboard.

9. El facilitador guiará una discusión plenaria sobre el rol de las agencias de seguridad

pública y justicia criminal en informar y proteger a los individuos de crímenes

cibernéticos. El facilitador discutirá las actividades y los objetivos para el próximo

taller.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 38

F. Referencias específicas del taller

Piratas Informáticos

http://www.cnn.com/2017/03/16/us/fbi-most-wanted-cyber-crimes/index.html

https://www.wired.com/2009/12/ye_cybercrimes/

Virus y otras amenazas tecnológicas

https://us.norton.com/internetsecurity-malware-what-is-a-computer-virus.html

http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-

computadoras.php

https://mx.norton.com/cybercrime-victim

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 39

WORKSHOP FOUR

A. Content Objectives

During the workshop, the student will be able to

1. Identify the crimes that constitute a cybercrime and how to prepare their presentation

for the judicial system, Courts, Administrative and Appellate forums.

2. Understand the cybercrime procedure and technological aspect in criminal

investigations.

3. Distinguish the criminalistics aspects, evidence search and collection of cybercrimes

and criminal technology as understanding the difference between them and traditional

evidence and crimes.

B. Language Objectives

During the workshop, the student will be able to

1. Analyze, listen and share in groups the assigned material, concepts and assignments

through effective and appropriate class participation, with regards to cybercrimes

procedure.

2. Employ efficient and effective oral communication techniques as they present their

role in criminal investigation with regards to digital evidence – identification,

collection or preservation, based on academic and professional setting standards,

using English as the language of communication.

3. Categorize the assigned material, concepts and objectives in order to develop a

complete and accurate Appendix A (located at the end of the module) – What

evidence can different devices/sources provide in a criminal investigation? free of

grammatical errors, using proper grammar and syntax in a clear and concise manner.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 40

4. Apply the core course terminology in writing, when critiquing the idea/concept of

crime scene in cybercrimes using English as the language of communication and

based on academic and professional setting standards.

C. Core Course Terminology

a. admissibility

b. airplane mode

c. digital evidence

d. encrypted data

e. expert witness

f. faraday bag

g. global Positioning System

(GPS)

h. identification

i. internet Protocol (IP)

j. internet Service Provider

(ISP)

k. peer-to -Peer file sharing

l. physical evidence

m. preservation letters

n. proximity

o. reliability

p. SIM cards

q. subpoena

r. surveillance

s. time stamps

t. traceable evidence

u. uniform Resource Locator

(URL)

v. warrant

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 41

D. Activities before the Workshop

1. Study and be familiar with the core course terminology. Define the concepts in writing

and bring the definitions to class to aid in the discussion and workshop activities.

Complete the Blackboard Discussion Board created by the facilitator on cybercrime and

criminal technology crime scene. Students shall list at least three (3) challenges that a

cybercrime poses to the criminal investigation. How much overlap do you see between

real-world crimes and cybercrimes? How more complex is the concept of a crime scene

when dealing with a cybercrime and criminal technology?

2. Complete a graphic organizer T-chart that lists two (2) separate topics that can be clearly

divided into opposing views, pros and cons, facts and opinions, advantages and

disadvantages, strengths and weaknesses among others while comparing the two topics.

In this case you will compare and contrast the criminal investigation of a

common/traditional crime and the criminal investigation of a cybercrime. Make sure to

reference crime scenes, types of evidence and ways of obtaining and collecting said

evidence. The activity is part of the evaluation and will be subject to the rubrics located in

E (Paragraph Construction Guidelines) and F (Self-Reflection Guidelines) in Blackboard.

3. Complete the table in Appendix A – at the end of the module – What evidence can different

devices/sources provide in a criminal investigation?

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 42

E. Application Activities during the Workshop

1. The facilitator discusses the content objectives, language objectives, the topics for this

workshop, and clarifies any questions from the previous workshop

2. Through a question/answer session the facilitator will lead a group discussion on the

topic of criminal investigation of a cybercrime – the assigned core course terminology

applicable to this workshop will be defined.

3. The class will be divided into three (3) sub groups:

a. Identification of digital evidence

b. Collection of digital evidence

c. Preservation of digital evidence

Each group will have time to discuss their step in a criminal investigation of a

cybercrime and present to the rest of the class. Facilitator will give more detailed or

additional instructions as he/she deems necessary. Students should place a copy of the

corrected work in the digital portfolio in Blackboard. Refer to the Digital Performance

Portfolio for more information about how to save documents in the appropriate folder of

the portfolio.

4. After the presentations, the facilitator will reconvene the class discussion clarifying

major points and answering questions. Issues of tracking, tracing back, subpoenas,

warrants and private sector cooperation shall be discussed. Students should place a copy

of the corrected work in the digital portfolio in Blackboard. Refer to the Digital

Performance Portfolio for more information about how to save documents in the

appropriate folder of the portfolio.

5. The students will present their Appendix A tables (located at the end of the module) -

What evidence can different devices/sources provide in a criminal investigation? The

class will discuss the significance and importance of each device.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 43

6. The facilitator will lead a presentation on the issues presented by trial on digital

evidence. Issues on admissibility, relevancy, value, prejudicial effect, proximity and

control, expert witnesses will be discussed, among others.

7. The facilitator will then answer questions and doubts while discussing objectives and

assignments for next workshop.

F. Specific Workshop References

Discussion Board Blackboard

https://suagm.blackboard.com/

Investigating Cybercrimes

https://www.fbi.gov/investigate/cyber

https://www.ncjrs.gov/pdffiles1/nij/219941.pdf

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 44

TALLER CINCO

A. Objetivos de contenido

Durante el taller, el estudiante será capaz de:

1. Conocer las tendencias y políticas relacionadas a la tecnología criminal.

2. Conocer los aspectos tecnológicos y su aplicación a la investigación criminal.

3. Identificar conceptos y retos que presentan la evidencia digital en áreas tales como

cadena de custodia de evidencia y garantías constitucionales.

B. Objetivos de lenguaje

Durante el taller, el estudiante será capaz de:

1. Escuchar para analizar y aportar en grupo, sobre el contenido y tareas asignadas en

relación a tecnología criminal y evidencia digital.

2. Listar el vocabulario de la disciplina y del taller en particular en presentaciones y

discusiones orales en grupo basado en los criterios y estándares de un ambiente

educativo-académico y profesional del idioma español.

3. Describir el material leído en relación a los principales elementos, requisitos y orden

cronológico de la cadena de custodia de evidencia, de manera que pueda redactar

análisis y flujogramas libres de errores ortográficos, con gramática y sintaxis.

4. Justificar el debate de libertad de expresión y la seguridad nacional al completar

trabajos escritos que cumplan con los criterios y estándares de un ambiente

educativo-académico y profesional, utilizando el español como lenguaje asignado.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 45

C. Vocabulario/terminología técnica de la disciplina

a. 1era enmienda constitucional

b. 4ta enmienda constitucional

c. cadena de custodia

d. evidencia circunstancial

e. evidencia directa

f. evidencia física

g. libertad de expresión

h. privacidad

D. Actividades antes del taller

1. Leer y familiarizarse con el vocabulario y terminología de la disciplina y taller en

particular. Utilizando los recursos provistos en la Biblioteca Virtual definir los

conceptos y términos por escrito y traer consigo al salón de clase de forma que ayude y

promueva la discusión y actividades en clase.

2. Participar en el foro de discusión en la plataforma de Blackboard creado por el

facilitador, contestando las siguientes preguntas: ¿qué realmente cubre o protege la

cadena de custodia de evidencia? Usualmente nos referimos a las 5 W’s y 1 H por sus

iniciales en inglés, ¿cuáles son?

3. Completa un flujograma original de los principales elementos/requisitos y su orden

cronológico de la cadena de custodia de evidencia digital en un crimen cibernético. Los

estudiantes colocarán una copia del trabajo corregido en el portafolio digital localizado

en área de Digital Performance Portfolio de Blackboard. Para más información de cómo

colocar las tareas en las carpetas del portafolio refiérase al manual del Portafolio

Digital.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 46

4. Crear un formulario de seguimiento que asegure y promueva la cadena de custodia de

evidencia - ¿qué información debe incluir y para qué propósito?

5. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital

localizado en área de Digital Performance Portfolio de Blackboard.

6. El facilitador creará un área de Assignment en Blackboard con la herramienta de Safe

Assign donde el estudiante ccompletará un ensayo analítico de la problemática que

puede provocar la libertad de expresión y el derecho a la libertad como garantías

constitucionales (1era y 4ta) en relación a la tecnología, y crímenes cibernéticos -

¿podemos proteger la seguridad y la privacidad? Reflexiona sobre el caso de Edward

Snowden – ¿un héroe nacional o un espía? El ensayo debe cumplir con los requisitos de

APA y no exceder las tres (3) páginas.

7. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital

localizado en área de Digital Performance Portfolio de Blackboard.

E. Actividades de aplicación durante el taller

1. El facilitador contestará cualquier duda o pregunta del material del taller pasado

mientras presenta y discute los objetivos de contenido y de lenguaje del taller.

2. El facilitador guiará una discusión sobre el concepto de cadena de custodia de

evidencia - ¿qué es? ¿qué protege y con qué propósito?

3. Los estudiantes reflexionarán sobre la problemática o peculiaridad de doble cadena de

custodia en cuanto a crímenes cibernéticos se refiere: el dispositivo/equipo digital en sí

y la información evidencia digital que contiene. ¿Qué tipo de evidencia conlleva cada

uno y como se diferencia la cadena de custodia en cada caso en particular?

4. Los estudiantes compartirán sus flujogramas y formularios completados antes del taller.

Como clase, completarán un flujograma y formulario matriz que contenga la mejor y

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 47

más detallada información relacionada al concepto. Ambos serán parte del portafolio

digital de los estudiantes en referencia al taller en particular.

5. El facilitador guiará una discusión en grupo sobre los conceptos de documentación y

presentación de evidencia digital en juicio, cumpliendo con los requisitos de la cadena

de custodia, particularmente y detallando el uso de especialistas y expertos en

tecnología.

6. En sub-grupos los estudiantes seleccionarán o se les asignará una garantía

constitucional para analizar y examinar a la luz del tema de seguridad y crímenes

cibernéticos. Luego de las presentaciones el facilitador contestará preguntas y aclarará

dudas y puntos clave

7. Los estudiantes debatirán sobre el caso de Edward Snowden. El 1er grupo defenderá la

posición del Sr. Snowden como héroe y promotor de la privacidad; mientras que el

2ndo grupo atacará sus acciones como espía y traidor al gobierno y la nación

estadounidense. El facilitador moderará el debate y presentará pregunta o puntos

claves.

8. El facilitador discutirá las actividades y los objetivos de contenido y de lenguaje para el

próximo taller – prestando especial atención a la actividad en grupo detallada en el

Anejo B localizado al final del módulo.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 48

F. Referencias específicas del taller

Foro de Discusión en Blackboard

https://suagm.blackboard.com/

Aspectos Constitucionales

http://www.pbs.org/wgbh/pages/frontline/shows/hackers/blame/crimelaws.html

https://www.brookings.edu/articles/cybercrime-dilemma-is-it-possible-to-guarantee-both-

security-and-privacy/

http://cyberlaw.stanford.edu/blog/2012/01/first-amendment-challenges-digital-age

https://net.educause.edu/ir/library/html/cem/cem97/cem9732.html

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 49

WORKSHOP SIX

A. Content Objectives

During the workshop, the student will be able to

1. Be familiar and understand the trends and policies related to criminal technology and

cybercrimes.

2. Identify and comprehend basic cybercrimes against the person.

3. Understand and apply the above detailed knowledge to legal rights and factual

situations.

B. Language Objectives

During the workshop, the student will be able to

1. Listen to analyze and illustrate the cybercrimes against the person, concepts and related

assignments through effective and appropriate class participation, and with oral

presentations and class activities related to trends and policies of criminal technology.

2. Demonstrate the required elements of cybercrimes against the person, as they deliver

effective and efficient oral audiovisual presentations that fulfill academic and

professional setting standards, using English as the language of communication.

3. Assess the assigned material and concept of cybercrimes against the person in order to

complete news article analysis, comparison and applications free of grammatical errors,

using proper grammar and syntax in a clear and concise manner

4. Relate to the Michelle Carter case as they create effective, clear, and concise written

material that meets the academic and professional setting standards, using professional

English as the language of communication.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 50

C. Core Course Terminology

1. child pornography

2. cyberbullying

3. cybercrimes against the person

4. cyberstalking

5. cyber-trafficking

6. pornography

7. social engineering

D. Activities before the Workshop

1. Study and be familiar with the core course terminology. Using the resources available

through the Virtual Libraries define the concepts in writing and bring the definitions to

class to aid in the discussion and workshop activities.

2. According to the instructions detailed in Appendix B (located at the end of the module),

students will complete the research paper and oral audiovisual presentation according to

the cybercrime assigned. Students need to place a copy of the corrected work in the

digital portfolio in Blackboard.

3. Bring two (2) separate news articles regarding a cybercrime against the person. In

addition to the article students shall complete a brief written summary of the news

article, how they relate to the course and their reaction.

4. Students need to place a copy of the corrected work in the digital portfolio in

Blackboard.

5. Research and reflect in writing, no more than one (1) page, about Michelle Carter, her

accusation and conviction. Make sure to include your position on the matter. Should

the conviction survive and appeal, why or why not?

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 51

E. Application Activities during the Workshop

1. The Facilitator will discuss the content objectives, language objectives, topics, and

activities for the workshop and clarifies any doubts from the previous workshop.

2. The facilitator will lead a group discussion of the concept of cybercrimes against the

person, its history and time-line development to understand and appreciate how it

has changed with regards to current trends and policies related to criminal

technology.

3. Students will have time to meet with their classmates to finish last details on their

oral/audiovisual presentations.

4. The facilitator will explain the requirements of the oral/audiovisual presentations,

the grading criteria and peer-evaluation. Each student will be given the

evaluation/grading rubric located in Appendix C (at the end of the module). Each

student will evaluate each presentation and provide positive feedback. The rubrics

will become part of the group own evaluation criteria.

5. The groups will deliver their cybercrimes against the person oral/audiovisual

presentations not to exceed fifteen (15) minutes each. After each presentation the

facilitator will accommodate for a question/answer session as he/she clarifies key

points and main ideas. Presentations cannot be read.

6. The class will be divided into pairs. Each pair will go over the cybercrimes against

the person news articles they completed as an activity prior to the workshop.

Students will select one to present and share with the rest of the class. The students

shall apply concepts and topics related to this workshop or concepts studied up to

this workshop.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 52

7. The facilitator will discuss the content objectives, language objectives, and activities

for the next workshop.

F. Specific Workshop References

Appendix B Cybercrimes against the person

Appendix C Peer Evaluation

Cybercrimes against the person

https://www.tutorialspoint.com/information_security_cyber_law/cyber_crimes_faqs.htm

https://www.ijarcsse.com/docs/papers/Volume_3/5_May2013/V3I5-0374.pdf

https://www.stopbullying.gov/cyberbullying/index.html

https://www.webroot.com/us/en/home/resources/tips/online-shopping-banking/secure-what-

is-social-engineering

https://www.privacyrights.org/consumer-guides/online-harassment-cyberstalking

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 53

TALLER SIETE

A. Objetivos de contenido

Durante el taller, el estudiante será capaz de:

1. Identificar crímenes cibernéticos básicos en contra del gobierno, negocios y

propiedades, sus elementos y particularidades.

2. Definir, comparar y contrastar los aspectos tecnológicos y sus aplicaciones en la

investigación de crímenes cibernéticos en contra del gobierno, negocios y

propiedades.

3. Aplicar los conocimientos relacionados a crímenes cibernéticos en contra del

gobierno, negocios y propiedades ante una situación de hecho y derecho.

B. Objetivos de lenguaje

Durante el taller, el estudiante será capaz de:

1. Analizar en grupo, conceptos del contenido y tareas asignadas mientras escucha

atentamente la discusión en clase de los crímenes cibernéticos en contra del

gobierno, negocios y propiedades.

2. Demostrar de forma oral y en cumplimiento con los criterios y estándares de un

ambiente educativo-académico y profesional del idioma español al completar sus

presentaciones en grupo Noticiero Informa – y de acuerdo al ataque/crimen

cibernético seleccionado o asignado.

3. Repasar la lectura asignada sobre los crímenes cibernéticos en contra del gobierno,

la vida privada del individuo como ciudadano y desarrollar organizador gráfico

comparativo con gramática y sintaxis adecuada.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 54

4. Comunicarse de forma escrita de acuerdo a los criterios y estándares de un ambiente

educativo-académico y profesional en español al completar el análisis/estudio de

caso de piratas informáticos y ataques de seguridad cibernética.

C. Vocabulario/terminología técnica de la disciplina

1. ataque cibernético

2. cyberespionaje

3. cyberterrorismo

4. gobierno

5. individuo

6. JP Morgan Chase Hack

7. negocio

8. propiedad

9. seguridad

10. Sony Hack

11. Target Hack

12. Verizon Hack

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 55

D. Actividades antes del taller

1. Utilice la Biblioteca Virtual, las herramientas disponibles en el E-Lab, en la

sección de Referencias específicas del taller, o el Centro de Recursos de

Aprendizaje de sus campus, para leer y familiarizarse con el vocabulario y

terminología de la disciplina. Defina por escrito la terminología técnica de la

disciplina y traerla consigo al taller de forma le permita participar y completar

actividades durante el mismo.

2. Completar un diagrama de Venn que detalle las similitudes y/o particularidades

de crímenes cibernéticos en contra del gobierno, negocios y propiedades. Debe

escoger al menos dos (2) crímenes.

3. Los estudiantes colocarán una copia del trabajo corregido en el portafolio digital

localizado en área de Digital Performance Portfolio de Blackboard.

4. Acceder la herramienta de foro de discusión en la plataforma de Blackboard

creado por el facilitador y contestar y reflexionar sobre la siguiente pregunta:

¿Por qué ataques y crímenes cibernéticos en contra del gobierno representan una

amenaza para mí como individuo? Cada estudiante debe listar al menos dos (2)

amenazas a la sociedad de este tipo de delito.

5. De acuerdo a las instrucciones detalladas en Anejo D – Estudio de Caso –

localizado en la sección de rúbricas y apéndices en Blackboard, los estudiantes

deben leer e investigar sobre el caso/escenario escogido o asignado. El

facilitador creará un foro/blog de curso en Blackboard donde cada estudiante

completará un breve resumen y un organizador grafico de línea de tiempo

(Time-Line) de los hechos ocurridos.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 56

6. En clase, los estudiantes trabajarán en grupos la actividad de Noticiero-Informa.

Los estudiantes colocarán una copia del trabajo corregido en el portafolio

digital.

E. Actividades de aplicación durante el taller

1. El facilitador contestará cualquier duda o pregunta del material del taller pasado,

mientras presenta y discute los objetivos de contenido y de lenguaje del taller.

2. El facilitador escogerá al azar por lo menos cuatro (4) estudiantes para que

presenten sus diagramas de Venn. Como clase, los estudiantes discutirán las

similitudes, particularidades, definiciones y elementos de los crímenes cibernéticos

en contra del gobierno, negocios y propiedades.

3. Utilizando la asignación antes del taller #3, el foro de discusión en Blackboard y las

observaciones/comentarios de los estudiantes, el facilitador guiara una discusión

sobre las amenazas que representa y conlleva los crímenes cibernéticos en contra del

gobierno a la sociedad en general e individuos en particular.

4. La clase se dividirá de acuerdo al escenario/caso de crimen cibernético en contra de

negocios seleccionados o asignados – Anejo D (que se encuentra al final del

módulo).

5. Los estudiantes deberán compartir sus resúmenes y organizador grafico de línea de

tiempo mientras crean una presentación estilo noticiario. La presentación no debe

exceder diez (10) minutos. En la presentación “Noticiero Informa” los estudiantes

deberán explicar el ataque/crimen cibernético, las víctimas y consecuencias del

mismo, así como responsables, acusaciones/cargos y/o convicciones legales según

aplique. También deberán incluir la respuesta del negocio y/o lecciones aprendidas.

La presentación debe ser amena e incluir la participación de todos los miembros del

grupo. Algunas sugerencias son: reportero ancla, reporte desde la escena,

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 57

entrevistas a testigos, entrevistas a víctimas, entrevistas a responsables/acusados,

etc.

6. Luego de cada presentación, el facilitador contestará las dudas y/o preguntas de los

estudiantes mientras aclara puntos claves e importantes de cada ataque/crimen

cibernético.

7. El facilitador discutirá objetivos de contenido, objetivos de lenguaje y actividades

para el próximo taller – prestando especial atención al examen final a cubrir los

siguientes temas:

i. Cadena de custodia y garantías constitucionales

ii. Crímenes cibernéticos

iii. Crímenes cibernéticos en contra de la persona

iv. Crímenes cibernéticos en contra del gobierno, negocios y propiedad

v. Fraude

vi. Industria de la tecnología

vii. Proceso de investigación criminal aplicada a crímenes cibernéticos

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 58

F. Referencias específicas del taller

Foro de discusión en Blackboard - https://suagm.blackboard.com/

Anejo D - Estudio de Caso

Crímenes cibernéticos en contra del gobierno

https://www.dhs.gov/topic/combating-cyber-crime

Ataques de seguridad en contra de negocios

https://www.washingtonpost.com/news/the-switch/wp/2014/12/18/the-sony-pictures-

hack-explained/?utm_term=.cf959ef0a054

http://money.cnn.com/2013/12/22/news/companies/target-credit-card-hack/index.html

https://dealbook.nytimes.com/2014/10/02/jpmorgan-discovers-further-cyber-security-

issues/

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 59

WORKSHOP EIGHT

A. Content Objectives

During the workshop, the student will be able to

1. Identify and appreciate International Jurisprudences tendencies, trends and policies

related to criminal technology and cybercrimes.

2. Value the importance of international efforts related to criminal technology and

criminal investigation preventing and controlling cybercrimes and the challenges they

present.

3. Evaluate the topics presented and discussed in regards to criminal technology, fraud and

cybercrimes.

B. Language Objectives

During the workshop, the student will be able to

1. Analyze in groups the assigned material on international jurisprudences – tendencies,

trends and policies as they relate with core course terminology and assignments through

effective and appropriate class participation, and/or class activities.

2. Illustrate the Budapest Convention as students present their collages with the rest of the

class; these oral audiovisual presentation shall fulfill the academic and professional

setting standards, using English as the language of communication.

3. Research and read the assigned material, concepts and objectives - international

jurisprudences - in order to complete the digital portfolio, its self-reflection and

specified written assignments free of grammatical errors, using proper grammar and

syntax in a clear and concise manner

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 60

4. Illustrate effectively in writing, based on academic and professional setting standards –

such as grammar, syntax and clarity -, using English as the language of communication

the comparison of international jurisdiction positions when dealing with cybercrimes,

frauds and criminal technology

C. Core Course Terminology

1. Budapest Convention

2. convention

3. jurisprudence

4. ratification

5. treaty

D. Activities before the Workshop

1. The facilitator will create a Blog in Blackboard for the students to post the activity

described below. Read and study the Convention on Cybercrime – Budapest

Convention and complete a collage - a piece of art made by collecting as pasting

various different materials such as photographs and pieces of paper or fabric onto a

backing - describing your reaction to it. The collage shall be accompanied by a brief

summary of the treaty. The students will take a picture of the collage to post in the

Blog in Blackboard. Make a comment to at least two other collages in Blackboard. The

activity is part of the evaluation and will be subject to the rubrics located in Appendix F

(Self-Reflection Guidelines) in Blackboard. Students should place a copy of the

corrected work in the digital portfolio in Blackboard. Refer to the Digital Performance

Portfolio for more information about how to save documents in the appropriate folder of

the portfolio.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 61

2. Select three (3) international jurisdictions and explain their position in regards to

criminal technology and cybercrime. How does it differ from the United States? The

activity is part of the evaluation and will be subject to the rubrics located in Appendix F

(Self-Reflection Guidelines) in Blackboard. Students should place a copy of the

corrected work in the digital portfolio in Blackboard. Refer to the Digital Performance

Portfolio for more information about how to save documents in the appropriate folder of

the portfolio.

3. Study for the final exam which shall include the following topics/areas, among others:

a. Fraud: definition/crimes/elements/classifications

b.Cybercrimes: history/terminology/definitions

c. Technology Industry: definitions/components/security threats/challenges

d.Cybercrimes investigation and procedures: identification, collection, processing

and preservation of digital evidence

e. Chain of Custody and Constitutional Guarantees

f. Cybercrimes against the person

g.Cybercrimes against the government, businesses and properties

h.International Jurisprudences and efforts: Budapest Convention

4. Complete the digital portfolio – introduction, self-portrait, weekly student portfolio self-

assessments (assignments), appendixes, references; and any other required area as per the

digital portfolio handbook accessible here:

http://www.bilingualonline.net/webdocuments.Modulos/portfolio/Performance%20Portfo

lio%20Assessment%20Handbook.pdf

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 62

E. Application Activities during the Workshop

1. The Facilitator discusses the content objective, language objective, topics, and activities

for this workshop and clarifies any doubts from the previous workshop.

2. The students will present their Budapest Convention collages and their interpretation as

the class discuss the treaty, its basic principles and requirements. As a class the

students will comprehend the international efforts and trends when investigating and

prosecuting cybercrime.

3. The class will be divided into two (2) groups to debate the efficacy and efficiency of the

Budapest Convention. The 1st group will defend the convention and USA joining it.

The 2nd group will disagree and defend their point. As a class, the students will

complete a SWOT analysis of the Budapest Convention – strengths, weaknesses,

opportunity and threats.

4. In order to compare our jurisprudence of USA with international settings, the facilitator

will select various students to present their international jurisdictions comparisons –

assignment before the workshop #2, making sure the main jurisprudences and world

powers are discuss.

5. The course and facilitator will be evaluated and the student representative will collect

and deliver the forms to administration

6. Students will hand in their digital portfolios and assignments for Workshop #8.

7. The facilitator will answer questions and deliver instructions for the final exam. At

least an hour or hour and a half shall be allocated for students to complete the

examination.

8. Students will complete any closing activity as instructed by the facilitator.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 63

F. Specific Workshop References

Digital Portfolio

http://www.bilingualonline.net/webdocuments.Modulos/portfolio/Performance%20Portfoli

o%20Assessment%20Handbook.pdf

International Efforts against cybercrimes

https://www.interpol.int/Crime-areas/Cybercrime/Cybercrime

https://www.thegfce.com/news/news/2016/12/07/budapest-convention-on-cybercrime

https://ccgnludelhi.wordpress.com/2016/03/03/budapest-convention-on-cybercrime-an-

overview/

https://icspa.org/

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 64

ANEJO A/APPENDIX A

Workshop Four

What evidence can different devices/sources provide in a criminal investigation?

Instructions: Please complete the following table listing as many examples of evidence the

listed devices or sources can provide in a criminal investigation. What should you be looking for in

each device/source?

DEVICE/SOURCE EVIDENCE OR INFORMATION IT CAN PROVIDE

Video Cameras

Cell phones

Computers/Tablets

Smart Phones

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 65

Emails

Social Media

Financial Institutions

SIM Card

Gaming Consoles

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 66

Notes: _____________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 67

ANEJO B/APPENDIX B

Workshop Six

Cybercrimes against the person

Cybercrime against the person Students

Child Pornography

GROUP #1

_____________________________

_____________________________

_____________________________

Cyberbullying

GROUP #2

_____________________________

_____________________________

_____________________________

Cyberstalking

GROUP #3

_____________________________

_____________________________

_____________________________

Cyber-trafficking

GROUP #4

_____________________________

_____________________________

_____________________________

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 68

Identity Theft/Online Scams

GROUP #5

_____________________________

_____________________________

_____________________________

Sexting

GROUP #6

_____________________________

_____________________________

_____________________________

Social Engineering

GROUP #7

_____________________________

_____________________________

_____________________________

Any other topic APPROVED by the facilitator

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 69

Instructions: The students shall research the chosen or assigned topic. They will complete both a

written APA essay-style report, to include:

* Definition and history of the cybercrime

* Elements of the cybercrime

* Criminal and Civil penalties of the cybercrime

* Compare and contrast analysis with similar non-cybercrimes against the person – i.e. stalking vs.

cyberstalking

*Real-life example and/or original case scenario depicting the cybercrime

*Any other area specified by the facilitator

The group shall also complete an oral/audiovisual presentation to be delivered in class, not to exceed

fifteen minutes in which all the areas above mentioned are presented and discussed. Both the written

and oral components of the group presentation shall be completed in English the language of the

workshop and will be evaluated 70% content and 30% language accordingly.

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 70

ANEJO C/APPENDIX C

Workshop Six

Peer Evaluation

Name of the Evaluator: ____________________________

Group to be evaluated: Group # _____________

Members: __________________________________________________________________________

Item to evaluate -3- -2- -1- -0-

Introduction

Cybercrime Definition

Elements of the

Cybercrime

Criminal/Civil Penalties

Compare/Contrast with

Non-Cybercrimes

Case Scenario Study

Conclusion

What did YOU learn from this presentation? ______________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

__________________________________________________________________________________

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 71

__________________________________________________________________________________

__________________________________________________________________________________

Evaluation criteria:

3: Complete and accurate discussion of item/topic, followed by clear explanation and/or examples

2: Basic discussion of the item/topic, not necessarily followed by explanation and/or examples

1: Just mentioned not discussed

0: Not presented nor mentioned or discussed at all

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 72

ANEJO D/APPENDIX D

Taller Siete

Estudio de Caso

Caso Grupos

JP Morgan Chase Hack Grupo #1

____________________________

____________________________

____________________________

____________________________

____________________________

Russian Hack Grupo #2

____________________________

____________________________

____________________________

____________________________

____________________________

Sony Hack Grupo #3

____________________________

____________________________

____________________________

____________________________

CRIME 432 CRIMINAL TECNOLOGY, FRAUD AND CYBERCRIMES 73

____________________________

Target Hack Grupo #4

____________________________

____________________________

____________________________

____________________________

____________________________

Verizon Hack Grupo #5

____________________________

____________________________

____________________________

____________________________

____________________________

Cualquier otro caso autorizado por el facilitador