Information">
La Familia Venezolana
La Familia Venezolana
La Familia Venezolana
Autor: CAP.
CI: V-16.830.208
Tutor Académico: Dra. Chirino M., Ana C.
CI: V-13.202.425
Asesora Metodológica: Mg.Sc. Carmen Domínguez de Perera
C.I. N°: V-3.803.315
i
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
VICEMINISTERIO DE EDUCACIÓN
UNIVERSIDAD MILITAR BOLIVARIANA
CENTRO DE ESTUDIOS DE POSTGRADO TÁCTICOS,
TÉCNICOS Y LOGÍSTICOS
ESCUELA DE ESTUDIOS DE ORDEN INTERNO
UNIDAD DE INVESTIGACIÓN
Fuerte Tiuna, a los 12 días del mes de Febrero del año 2021
ii
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
VICEMINISTERIO DE EDUCACIÓN
UNIVERSIDAD MILITAR BOLIVARIANA
CENTRO DE ESTUDIOS DE POSTGRADO TÁCTICOS,
TÉCNICOS Y LOGÍSTICOS
ESCUELA DE ESTUDIOS DE ORDEN INTERNO
UNIDAD DE INVESTIGACIÓN
Fuerte Tiuna, a los 10 días del mes de Febrero del año 2021
C.I V-3.803.315
iii
ÍNDICE GENERAL
INTRODUCCION 1
1. CAPITULO I. EL PROBLEMA 11
1.1. Contextualización del Problema 11
1.2. Interrogantes de la Investigación 18
1.3. Objetivos 18
1.3.1 Objetivo General 18
1.3.2 Objetivo Especifico 19
1.4 Justificación 19
iv
Pág.
LISTA DE CUADROS v
LISTA DE ANEXOS vi
INTRODUCCION 1
CAPÍTULO I EL PROBLEMA 11
1 Contextualización del problema 11
1.1 Interrogantes de la investigación 18
1.2 Objetivos 18
1.2.1 Objetivo general 18
1.2.2 Objetivos específicos 19
1.3 Justificación de la investigación 6
CAPÍTULO II MARCO TEÓRICO 8
2.1 Antecedentes de la investigación 8
2.2 Bases Teóricas 11
2.3 Bases Legales 18
2.4 Operacionalización de variables 24
CAPÍTULO III MARCO METODOLÓGICO 26
3.1 Diseño de la investigación 26
3.2 Tipo de investigación 26
3.3 Nivel de la investigación. 27
3.4 Unidad de análisis 28
3.5 Técnicas de recolección y análisis de datos 28
3.6 Procedimientos de la investigación 30
3.7 Cronograma de actividades 32
REFERENCIAS 33
ANEXOS 46
v
LISTA CUADROS
Pág.
1. Operacionalización de Variables 25
2. Cronograma de actividades 32
vi
LISTA DE ANEXOS
Pág.
1. Árbol del Problema de investigación. 37
vii
INTRODUCCION
8
mensajería con videos o fotos, se pueda detectar los atributos de esos elementos
multimedias, origen, fecha de creación, dispositivo desde el cual se creó, etc.
9
irregulares se comunican mediante a través de mensajes en clave o encriptados y
publicados en blogs; el sicario que porta en su agenda electrónica un listado de
sus clientes o de sus futuras víctimas; o el cabecilla de un grupo criminal
organizado que guarda en su ordenador portátil documentos electrónicos sobre la
contabilidad de sus operaciones, fechas y lugares de recepción y entrega de la
mercancía, y los datos de contacto con otras bandas criminales. Ninguno de ellos
lleva a cabo delitos informáticos propiamente dichos, pero crean datos digitales
que informan del hecho punible. De igual modo, la actual moda juvenil consistente
en grabar con un dispositivo móvil todo tipo de fechorías (conducción temeraria,
vejaciones a compañeros de clase, espiar los probadores femeninos de ropa, etc.)
y después “colgarlas” en Internet o a través de las redes sociales son la mejor
muestra de cómo la obtención de esa información en formato digital puede ayudar
enormemente a la policía en la investigación y resolución de delitos que no son en
absoluto delitos informáticos o cibernéticos.
10
Ante esta realidad, se debe proveer de un marco metodológico robusto, que
sirva de hilo orientador en el proceso de investigación en la cual esté vinculado un
dispositivo electrónico, como medio de almacenamiento, mensaje, llamada, etc. Es
por eso que esta investigación reviste vital importancia.
11
CAPITULO I
EL PROBLEMA
Hoy en día, la mayor parte del mundo depende de las computadoras, internet
y de la tecnología celular. Las personas ahora poseen computadoras portátiles
que están conectadas a través de Wi-Fi, teléfonos celulares que también puede
conectarse a Internet y a uno o más sistemas de videojuegos que pueden ser
usados en red. Además, las personas tienen varias cuentas de correo electrónico
de uso personal y comercial, así como diferentes perfiles de redes sociales en
múltiples plataformas. Los teléfonos celulares se han convertido un método de
comunicación preferido por la mayoría de las personas, especialmente los
sistemas de mensajería de texto, como whatsapp y telegram. De hecho, las
personas menores de 20 años envían regularmente más mensajes de texto que
cualquier otro grupo de edad, y prefieren enviar mensajes de texto en lugar de
hacer llamadas telefónicas (Zickuhr, 2011).
12
tecnología. De hecho, ahora hay 4.800 millones de usuarios de Internet.en todo el
mundo, que comprende el 62.46 por ciento de la población mundial (Internet Live
Stats, 2021).
En este orden de ideas, las dimensiones del uso del internet son
inimaginables, en un dia se envían más de 260 mil millones de correos
electrónicos, se suben una cifra superior a 88 millones de fotos a la red social
instagram. El número de usuarios activos a la red social Facebook supera a los
dos mil setecientos millones. es China e India tienen la mayor población de
usuarios de Internet, aunque solo el 55 por ciento y el 34 por ciento de su
población total tiene acceso (Internet Live Stats, 2016). EE.UU, Brasil y Japón
tienen las siguientes poblaciones más grandes, aunque una proporción mucho
mayor de sus poblaciones tienen acceso (88.5%, 66.4% y 91.1% respectivamente:
Estadísticas en vivo de Internet, 2016).
En el mismo informe se estima que para el 2021, los danos causados por los
delitos informáticos alcancen a US$ 6 billones, lo que equivale al PIB de la tercera
economía más grande a nivel mundial. Además, los ciberataques socavan la
confianza de los usuarios, en el uso de la internet, sobre todo en el comercio
electrónico y en la banca en línea.
13
ciberataques por segundos, del mismo modo se observa que el pishing constituye
el ciberataque más común a nivel mundial.
14
el volumen de noticias relacionadas con el tema, se debe reconocer los esfuerzos
realizados por la policía científica venezolana para enfrentar esta situación.
15
fundamentar la acusación del fiscal del Ministerio Publico y de la defensa del
imputado.
En este mismo tono, el artículo 150 específica que cuando algunas de las
partes en el proceso judicial requieran la asistencia técnica en una ciencia, arte o
ciencia, lo debe comunicar al juez o jueza. En el campo de la forensica digital, es
necesario, por tanto que el profesional tenga la experticia técnica,
fundamentalmente en la informática, sin detrimento de los aspectos legales en el
procedimiento de obtención de evidencia, cadena de custodia y elaboración del
informe pericial.
16
electrónica. En su preámbulo destaca las condiciones para que los mensajes
electrónicos tengan eficacia probatoria y reconocimiento jurídico. La eficacia
probatoria está contemplada en el artículo 4, otorgando la misma validez a los
documentos digitales que a los documentos escritos, remitiendo al artículo 395 del
código de procedimiento civil para su incorporación dentro del proceso judicial.
17
Según, Ochoa (2018), la evidencia digital se caracteriza por su volatilidad y
su fácil manipulación, por lo que es necesario tener en cuenta 5 reglas básicas
para lograr su validez legal:
18
En algunos casos, esta información puede ser obtenida aun cuando haya sido
borrado.
En ese escenario, se debe actuar en varios planos. Por una parte el Estado
debe fomentar la capacitación de profesionales en el área de la informática,
específicamente en la recolección de evidencia, transparencia y pasos de
recolección y su cadena de custodia, por otro lado se debe establecer un protocolo
en los procesos desde la toma de información hasta la elaboración del informe
final, para lograr la admisibilidad de la evidencia digital como elemento probatorio
en un proceso judicial. A partir de este escenario se plantean las siguientes
interrogantes que servirán de hilo conductor en esta investigación.
Interrogantes de la Investigación
Objetivos de la investigación
Objetivo general
19
Objetivos Específicos.
Justificación e Importancia
20
Ante esta realidad, surge la necesidad del desarrollo de una guía
metodológica que sirva de apoyo en los procesos de investigaciones en materia
de delitos informáticos, a objeto de asegurar la eficacia en el procesamiento de
estos delitos. Debido a ello, se puede afirmar que la importancia de esta
investigación se fundamenta en base a las siguientes dimensiones:
21
CAPITULO II
MARCO TEÓRICO
2.1 Antecedentes
Internacionales
En América Latina, según Mora et al (2017), son exiguas las investigaciones
sobre la delincuencia y el efecto sobre sus víctimas, en su mayoría de se limitan a
revisiones de las normas sustantivas que permiten castigas el ciberdelito, en lo
que el sujeto pasivo no es el centro de análisis. Es primordial, desarrollar un
conjunto de precauciones cuando se utiliza las tecnologías de información y
comunicación, para evitar ser víctimas de un ciberdelito. Sin embargo, la
confluencia de varios factores colocan en un estado de vulnerabilidad a los
usuarios del internet. Es decir se debe evitar el uso de redes inalámbricas
abiertas, construcción de las claves de acceso débiles, uso de equipos
informáticos de terceros para conexión al internet, desactivación de los
cortafuegos, entre otros.
Para castigar los ciberdelitos, es fundamental efectuar una experticia sobre las
evidencias digitales. En este contexto, la informática forense es una ciencia
fundamental para colectar las evidencias digitales que sustenten las pruebas,
análogamente a la medicina forense, la cual trata de determinar la causa de
muerte a partir de un cadáver; la informática forense trata se encarga de asegurar,
identificar, preservar y presentar un conjunto de datos, también llamados prueba
digital para que ´pueda ser aceptada en un proceso legal o judicial. La informática
forense, se apoya en un conjunto de herramientas y técnicas que permites, la
reconstrucción de un equipo informático afectado, la recuperación de los datos
almacenados en él, la autentificación de los mismos, en otros.
22
Por las razones anteriores, la informática forense es un ciencia fundamental en
el procesamiento legal de los ciberdelincuentes, se evidencia que en el campo de
informática forense confluyen además de los peritos informáticos, diversos
profesionales como jueces, abogados y fiscales. Los analistas forenses usan
técnicas y herramientas especializadas para extraer datos almacenados en
medios electrónicos, que sean relevante para el caso, tales como: Contactos,
mensajes, navegación, logs, historial de navegación, archivos multimedia (fotos,
audios, videos), chats, entre otros. Aun cuando alguno de ellos hayan sido
borrados intencionalmente o accidentalmente.
23
Se define de esta manera , los tres elementos fundamentales en la informática
forense: La metodología, la cual conlleva a la ejecución de un conjunto de fases.
Cada fase está compuesta por o uno o varios procesos con las definiciones de sus
entradas y resultados esperados, teniendo asociado a cada proceso las técnicas y
herramientas utilizadas. El análisis forense se practica una vez que haya ocurrido
el incidente para dar respuesta a las interrogantes ¿Que fue lo que paso? ¿ Quien
fue? ¿Cómo fue? ¿Cuándo fue?.
24
Cada paso también está documentado en todo momento. La fase final en el
modelo del USDOJ es la fase de informe. Durante esta fase un informe completo
será compilado para documentar el proceso seguido desde el inicio de la
investigación. El producto será el informe final de pruebas presentado en Corte.
En este documento se incluye el informe de cadena de custodia, completo
documentación de la investigación y evidencia presentable.
25
Sin embargo, esta metodología está orientada a dispositivos electrónicos fijos, no
es aplicable a dispositivos móviles. No se establecen de igual manera a la anterior,
mecanismos de verificación y control al final de cada fase.
26
En este mismo orden de ideas, Pinto (2011), propone una metodología basada en
siete fases: Identificación y solicitud forense, preparación, adquisición de la
evidencia, preservación, análisis, presentación y retroalimentación y devolución de
la evidencia. Esta metodología, une los aspectos novedosos de la propuesta de
Reith et al (2011) con los aspectos medulares de la forensica informática, además
de estar orientada a dispositivos móviles.
27
plasmadas en cuerpos legales escritos con su respectiva penalidad para que
puedan ser sancionadas todas aquellas personas que las transgredan.
En este sentido Soto (2001), señala que el principio de legalidad del delito está
establecido en el Articulo 1 del código Penal vigente venezolano, y al mismo
tiempo es reconocido por el Artículo 49, ordinal 6 de la Constitución Bolivariana de
Venezuela de 1999 que establece: “Ninguna persona podrá ser sancionada por
actos u omisiones que no fueren previstos como delitos, faltas o infracciones en
leyes preexistentes”
Es claro, por tanto, que las evidencias de los delitos informáticos, son electrónicas
que pueden ser almacenadas en diferentes medios como discos duro, pendrive,
en archivos ocultos e incluso en la nube, de allí la importancia de la informática
forense para extraerla, protegerla, analizarla y emitir el informe de acuerdo a lo
establecido en las leyes
Esta ley, agrupa los delitos informáticos en cinco bloques, delitos en contra: Los
sistemas que utilizan tecnologías de información, la propiedad, la privacidad de las
personas y de las comunicaciones, los niños y niñas adolescente y el orden
económico. Tratando de cubrir todas las características de los ciberdelitos hasta el
momento, sin embargo, la modalidad de secuestro de información no está
establecida de manera explícita dentro de la ley.
28
electrónica, al mensaje de datos y a toda información inteligible en formato
electrónico, independiente de su soporte material, atribuible a personas naturales
o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores
de Servicio de Certificación y los certificados electrónicos
29
consultor técnico o consultora técnica podrá presenciar las
experticias. En las audiencias podrán acompañar a la parte con
quien colaboran y auxiliarla en los actos propios de su función. El
Ministerio Público podrá nombrar, también, directamente a su
consultor técnico o consultora técnica. Cada parte sólo tendrá
derecho a nombrar un consultor técnico o una consultora
técnica.”
30
CAPÍTULO III
MARCO METODOLÓGICO
En este capítulo se describe el diseño, tipo, nivel y modalidad de la investigación,
la población y muestra de estudio, las técnicas e instrumentos de recolección de
datos y las fases de investigación. Que constituye los métodos, técnicas,
instrumentos, estrategias y procedimientos a utilizar en el estudio que se
desarrolla.
Diseño de la Investigación
El diseño de la investigación, según Palella y Martins (2012), se rrefiere a la
estrategia que adopta el investigador para dar respuesta a las interrogantes
planteadas en la investigación, de igual modo, especifica que el diseño
bibliográfico se sustenta en la revisión sistemática, rigurosa y profunda de
material documental de cualquier clase. En este sentido, se procura el análisis de
los fenómenos o el establecimiento de la relación entre dos o más variables.
Cabe resaltar, que cuando opta por este tipo de estudio, el investigador
utiliza documentos; los recolecta, selecciona, estudia y presenta resultados
coherentes. Esta investigación se realizará siguiendo los procedimientos
establecido en el diseño bibliográfico, por lo cual se examinarán de manera
sistemática, rigurosa y profunda; las fuentes secundarias bibliográficas, percibidas
o encontradas, tales como documentos, informes, estudios, ponencias, leyes,
normas y bibliografía relacionada con el tema de estudio.
Tipo de Investigación
Posterior a la revisión documental, se debe identificar el tipo de estudio que
se llevara a cabo, determinado de acuerdo con el tipo del problema que se
desea solucionar. En este sentido el tipo de estudio orienta sobre la finalidad
general del mismo y sobre la manera de recoger las informaciones o datos
necesarios (Palella y Martins 2012). Al respecto, Arias (2016, p.27), plantea que
31
la investigación documental “es un proceso basado en la búsqueda, recuperación,
análisis, critica e interpretación de datos secundarios, es decir los datos obtenidos
y registrados por otros investigadores en fuentes documentales; impresas,
audiovisuales o electrónicas”.
En nuestro contexto, a partir de la revisión bibliográfica sobre el tema de
ciberseguridad, forensica digital y leyes sobre ciberdelincuencia, en el espacio
geográfico Nacional y Regional, se efectuará un análisis y evaluación, de manera
crítica y reflexiva. Mediante el desarrollo de este proceso, el investigador busca
establecer relaciones, diferencias y posturas de la situación actual del
conocimiento en el tema de estudio.
Nivel de la Investigación
Según, Arias (2016:31), “El nivel de investigación se refiere al grado de
profundidad con que se aborda un fenómeno u objeto de estudio”. Existen
diversidad de criterios sobre la clasificación de las investigaciones: según los
propósitos del estudio (pura, aplicada), según el nivel que se alcanzará
(explorativa, descriptiva, explicativa), según las fuentes que originan la información
(documental, de campo, experimental) y según la evolución del fenómeno de
estudio (longitudinal, transversal). Sin embargo, una investigación puede
enmarcarse en más de una clase. Estas categorizaciones son importantes, ya que
de ella depende la estrategia de investigación empleada.
El propósito de investigación es la de generar lineamientos de actuación para
la realización del peritaje de evidencias electrónicas en los delitos informáticos,
para mejorar el accionar de la Guardia Nacional Bolivariana en los procesos
judiciales en contra de la ciberdelincuencia
Asimismo, la investigación se ubicará en un nivel descriptivo, ya que, según
Arias (2016):
“La investigación descriptiva consiste en la caracterización de un hecho,
fenómeno, individuo o grupo, con el fin de establecer su estructura o
comportamiento. Los resultados de este tipo de investigación se ubican en
32
un nivel intermedio en cuanto a la profundidad de los conocimientos se
refiere. “
En este sentido, en esta investigación se realizara un análisis de las
metodologías desarrolladas en el área de la forensica informática, enmarcadas en
la jurisprudencia venezolana, para construir los lineamientos necesarios para la
actuación de la Guardia Nacional Bolivariana en el área de los delitos
informáticos.
Unidad de análisis
33
En esta investigación se realizará la exploración exhaustiva sobre las
investigaciones realizadas a nivel mundial sobre la forenscia digital y el marco
legal sobre delitos informáticos venezolano, específicamente la ley en contra de
los delitos informáticos publicada en la gaceta oficial 37.313 del 30 de noviembre
2001, el decreto con fuerza de ley 1024 de fecha 10 de febrero del 2001,
publicada en la gaceta oficial 37148, el manual de recolección de evidencia física
del Ministerio Publico
Cabe resaltar que estas técnicas se utilizarán para sistematizar la
información bibliográfica obtenida, el ordenamiento y la clasificación de ideas,
revisión y la selección de datos, así como la recopilación de las citas textuales que
sustentarán la información en relación a las interrogantes y los objetivos
planteados. Los instrumentos utilizados para recolectar la información serán los
indicados por Arias (2016): Archivos digitales obtenidos a través de búsquedas en
las principales bases de datos de artículos científicos, de revistas arbitradas;
decretos con fuerza de ley en formato digital, listas de cotejo o matrices para la
relación o comparación de datos, entre otras .
34
una obra nueva y un aporte diferente a las fuentes usadas, considerando
necesario el punto de vista del investigador y su aporte personal al tema tratado.
Procedimiento de la Investigación.
En principio, se debe aclarar que no existe un procedimiento único y
especifico en la investigación documental. Sin embargo, diversos autores
coinciden con que señala Palella y Martins (2012), la búsqueda y recolección de la
información, se debe realizar en forma sistemática y organizada, de manera que
se sucede una serie de etapas. Para la realización del presente estudio se
realizarán una serie de pasos, los cuales se exponen a continuación
Para lograr tal fin las fases son las siguientes:
35
Fase VIII: Elaboración de la versión preliminar del trabajo Especial de
Grado y aprobación por parte del tutor, asesor metodológico y jurado
designado por el Comité Académico de la especialización, para
posteriormente realizar las correcciones necesarias para entregar el
trabajo final de investigación. Presentación pública y defensa del Trabajo
Especial de Grado
Cronograma de actividades
Mes
es
Jun-21
Dic-20
Ene-21
Feb-21
Mar-21
Abr-21
Nov-20
May-21
Fases de la Investigación
36
Fase VIII: Presentación pública y defensa del
Trabajo Especial de Grado.
37
REFERENCIAS BIBLIOGRAFICA
A New Approach of Digital Forensic Model for Digital Forensic Investigation Inikpi
O. Ademu, Dr Chris O. Imafidon, Dr David S. Preston Dept. of Architecture,
Computing and Engineering University of East London London, United
Kingdom
Arias, F. (2016). El proyecto de Investigación. Introducción a la investigación
Científica. 6ª ed. Caracas: Episteme
Borek, A., Parlikad, A. K., Woodall, P., & Tomasella, M. (2014). A risk based model
for quantifying the impact of information quality. Computers in Industry, 65(2),
354-366. doi: 10.1016/j.compind.2013.12.004
Carrier, B., E. Spafford, 2004. An event-based digital forensic investigation
framework. Center for Education and Research in Information Assurance and
Security - CERIAS Purdue University, West Lafayette, Indianapolis, USA.
Disponible en http://www.dfrws.org/2004/day1/Carrierevent.pdf.
Chávez. (2007). Introducción a la investigación educativa. Maracaibo: Ediluz
Codigo civil venezolano (1982). Gaceta oficial de la República Bolivariana de
Venezuela No. 2990, 26 de junio de 1982.
Codigo Procesal Penal (2001). Gaceta oficial de la República Bolivariana de
Venezuela No. 5558, 14 de noviembre del 2001.
Constitución de la República Bolivariana de Venezuela Publicada en Gaceta
Oficial jueves 30 de diciembre de 1999, N° 36.860 [en línea]
http://www.gobiernoenlinea.ve/legislacionview/sharedfiles/ConstitucionRB
V1999.pdf. . [Consulta: 2020, noviembre 29].
Daniels, L. , Daniels , L. (2012). Digital Forensics for Legal Professionals
Understanding Digital Evidence From the Warrant to the Courtroom. Elsevier
In
Eloff, J.H.P., M. Kohn, M.S Olivier, 2008. Information and computer security
architectures (ICSA). Research Group. Department of Computer Science,
University of Pretoria, South Africa. Recuperado el 02 de febrero del
2021.Disponible en http://icsa.cs.up.ac.za/issa/2008/Proceedings/Full/25.pdf
Endira J. Mora R., Yoselin C. Sánchez A., Oscar E. González D., Daniel A.
Quintero R ( 2017 ). Los delitos informáticos: Experiencia investigativa en
CENDINTEL. Revista de conocimiento libre y licenciamiento. No. 16. Ano 8.
Recuperado el 20 de enero del 2021. Disponible en:
https://convite.cenditel.gob.ve/revistaclic/index.php/revistaclic/article/view/908
38
Foro Economico Mundial. (2020). Riesgos Globales 2020. Recuperado el 20 de
enero del 2021. Disponible en :
http://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf
Hurtado, J. (2006). El Proyecto de Investigación. Una Comprensión Holística.
(3era. Ed.). Bogotá: Cooperativa Editorial Magisterio
InSight Crime (2019) Iniciativa Global Contra el Crimen Organizado
Transnacional Una Cultura Criminal extorsión en Centroamérica.
documento en línea disponible en
https://es.insightcrime.org/noticias/analisis/gamechangers-2018-5-razones- por-
las-que-el-crimen-organizado-crecera-en-latinoamerica-en-2019/. [Consulta:
2020, diciembre 13].
Internet live stats. (2020). Recuperado el 15 de enero del 2021. Disponible en :
https://www.internetlivestats.com/
Ley especial contra delitos informáticos, 2011. Publicada en la gaceta oficial No.
37.313 del 30.11.2001. Recuperada el 3 de febrero del 2021. Disponible en :
https://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf
Ley Orgánica Contra la Delincuencia Organizada y Financiamiento al Terrorismo
(2012). Gaceta Oficial de la República Bolivariana de Venezuela Nº 39.912,
30 de abril de 2012.
Ley Orgánica del Servicio de Policía de Investigación, el Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas y el Servicio Nacional
de Medicina y Ciencias Forenses (2012). Gaceta Oficial de la República
Bolivariana de Venezuela Nº 6.079 Extraordinario, 15 de junio de 2012.
Ley sobre mensajes de datos y formas electrónicas. 2000. Publica en la gaceta
oficial de la República Bolivariana de Venezuela No. 37076. 13 de diciembre
del 2000.
Miró, F. (2012). El cibercrimen. Fenomenología y criminología de la delincuencia
en el ciberespacio. Madrid: Marcial Pons
Noblett, M. (2000) Recovering and Examining Computer Forensic Evidence.
Recuperado el 25 de enero del 2021. Disponible en:
http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm
Ochoa Arévalo, P. (2018). El tratamiento de la evidencia digital, una guía para su
adquisición y/o recopilación. Revista Economía Y Política, 2(28), 35 - 44.
Recuperado el 15 de enero del 2021. [En línea]
:https://doi.org/10.25097/rep.n28.2018.03
Organización de Estados Americanos. Banco Interamericano de Desarrollo.
(2020). Reporte Ciberseguridad 2020: Riesgos, avances y el camino a seguir
en America Latina y el Caribe. l. Recuperado el 20 de enero del 2021.
39
Disponible en : https://publications.iadb.org/es/reporte-ciberseguridad-2020-
riesgos-avances-y-el-camino-a-seguir-en-america-latina-y-el-caribe
Palella, S. y Martins, F. (2012). Metodología de la Investigación Cuantitativa.
Fondo Editorial de la Universidad Pedagógica Experimental Libertador.
Caracas.
Pinto, D., Cuenca, U. d., Cuenca, D. d. I. d. l. U. d., & DIUC. (2014). Metodología
de análisis forense orientada a incidentes en dispositivos móviles. [En línea] :
https://publicaciones.ucuenca.edu.ec/ojs/index.php/maskana/article/view/721
Reith, M. Carr. C. Gunsch, G. (2002) an examination of digital forensic model.
Department of Electrical and Computer Engineering Air force institute of
technology. Wright-Patterson. Disponible en linea (Online):
http://www.utica.edu/academic/institudes/ecii/ijde/articles.cfm?action
Sans, I., 2011. SANS 2019 Incident Response (IR) Survey: It's Time for a Change
Analyst Paper (requires membership in SANS.org community). [En línea]
http://www.sans.org/reading-room/whitepapers/incident/computerforensics-
weve-incident-investigate-652.
Soto, M. (2001). La Tipificación de los Delitos Informáticos en la Legislación Penal
Venezolana. Capítulo Criminológico Vol. 29, Nº 3, septiembre 2001, 101-117
ISSN: 0798-9598. Recuperado el 20 de enero del 2021. Disponible en: La
Tipificación de los Delitos Informáticos en la Legislación Penal Venezolana
Villafranca D. (2002). Metodología de la Investigación. Mc Graw Hill,
México 2003.
Zickuhr, K. (2011). Generations Online in 2010. Pew Internet and American Life
Project. Recuperado el 21 de enero del 2021. Disponible en:
www.pewinternet.org/Reports/2010/Generations-2010/Overview.aspx.
40