Ciberdelito 2023
Ciberdelito 2023
Ciberdelito 2023
INDICE GENERAL
p.p
Resumen……………………………………………………………………….. iii
Acercamiento a la Realidad……………………………………..……… 4
Descripción del Contexto…………………………………………….. 4
Diagnóstico comunitario…………………………………………… 5
Jerarquización de las necesidades…………………………………. 6
Intereses o necesidades formativas y comunitarias que pudieran ser 8
cubiertas con el desarrollo de esta investigación. …………………………
Importancia del proyecto………………………………………… 10
Líneas de Investigación UNES……………………………………… 10
Propósitos de la transformación Social …………………………………… 11
General…………………………….…………………………… 11
Específicos………………………...…………………………… 11
Fundamentación teórica…………………………………………………… 12
antecedentes…………………………………………………………….. 12
Referentes Teóricos…………………………………………………… 15
Marco legal…………………………………………………………… 25
Aspectos metodológicos. …………………………………………… 28
Enfoque metodológico a utilizar……………………………………… 28
Método de la investigación…………………………………………… 29
Técnicas e instrumentos a emplear 30
Plan de acción…………………………………………………………… 34
Propósitos…………………………………………..………………… 34
General………………………………………..…………………….. 34
34
Especifico………………………………….………………………..
34
Ubicación Geográfica…………………………………………….
Conclusiones………………………………………………………………… 35
Recomendaciones……………………………………………………………. 37
Bibliografía…………………………………………………………………… 36
Anexos ………………………………………………………………………… 35
Tutor: Autores:
MSc. Rosa V. Armas Nilitza Alexandra Barrero
Jose Andrés Hernández
Elieccer David Bellorin
RESUMEN
El proyecto que se presenta tiene como propósito Estudiar Cyberdelito Como Fenómeno
Emergente Que Afecta A La Comunidad, Sector Las Cruces Razetti 1. Barcelona Estado
Anzoátegui. El estudio se inserta en la segunda línea matriz-Criminalística disciplina
auxiliar de la investigación policial e investigación penal. Como Línea Potencial: D)
Criminalística Financiera e Informática Forense. El Internet proporciona a los delincuentes
acceso a las víctimas y a los clientes en cualquier parte del mundo con conexión a
internet. Estos delincuentes se aprovechan de la facilidad con la que la información, las
comunicaciones y el dinero navegan por el ciberespacio. Asimismo, utilizan la red para
compartir conocimientos y comunicarse sin ser detectados; vender datos, bienes y
servicios robados; lavar dinero adquirido de forma ilícita, así como intercambiar tácticas y
herramientas de delincuencia cibernética utilizadas para cometer delitos
cibernéticos.donde actualmente los jóvenes son los más afectados. El escenario
seleccionado es la Comunidad Sector Las Cruces Razetti 1. De Barcelona Estado
Anzoátegui, los informantes están representados por cincuenta (50) habitantes de la
localidad. La investigación se enmarca dentro del paradigma sociocritico, enfoque
cualitativo, orientado en el método investigación acción participativa. Como técnicas
empleadas se tienen la observación participante y entrevista, los instrumentos guion de
observación y guion de entrevista. Los hallazgos se evidenció que los habitantes
desconocen el alcance de estos delitos y sus efectos en los jóvenes. Siendo necesario
Desde la criminalística se aporta el estudio de perfiles emergentes de estas
manifestaciones que a la fecha muchas no tienen rostro, lo que dificulta su resolución.
INTRODUCCIÓN
FASE I
ACERCAMIENTO A LA REALIDAD
Diagnóstico Comunitario
Tiene sus inicios en el gobierno del general Marcos Pérez Jiménez, recibe su
nombre en honor de un destacado médico e investigador venezolano el Doctor
Luis Razetti y por estar ubicado en las adyacencias. Del Hospital del mismo
nombre, se establece el mes julio de 1963, cuando se inician invasiones a los
terrenos aledaños al hospital.
Ya para el año 90, aun con las viviendas de láminas de zinc, sin poder tomar
una decisión total de construcción de las casas, luchando por sobrevivir en medio
del charco, y la amenaza latente de que los iban a desalojar de allí decidieron
consolidarse construyendo nuestras viviendas; haciendo sacrificios para construir;
aceras, escuelas, y canchas los mismos vecinos colaboramos con materiales;
bloque cabillas, cemento y mano de obra; abriendo caminos a través de una
máquina que se alquiló para ese entonces para abrir vías de acceso como las
calles, carreteras, cortando montes, arboles, desechos que votaban, ya que estos
terrenos lo tomaban como basurero y guaridas para cometer toda clase de
fechorías y poco a poco se fueron organizando
N° PROBLEMAS Votos
1 Problemas de convivencia 10
2 Hogares disfuncionales 18
3 Estafa 29
4 Drogas 38
5 ciberdelito 61
6 Maltrato infantil 42
7 Inseguridad en general 25
N° PROBLEMAS Votos
5 Ciberdelito 61
1 Problemas de convivencia 10
2 Hogares disfuncionales 18
3 Estafa 29
4 Drogas 38
6 Robo 42
7 Inseguridad en general 25
Líneas de Investigación
Propósito General
Estudiar el Ciberdelito Como Fenómeno Emergente Que Afecta a los
Jóvenes, Sector las Cruces Razetti 1. Barcelona Estado Anzoátegui.
Propósitos Específicos.
FASE II
MARCO REFERENCIAL
Las bases teóricas según Pérez, (2006) son "el conjunto actualizado de
conceptos, definiciones, nociones, principios que explican las teorías principal del
tópico a investigar" (p. 69). De acuerdo con el autor en este apartado se presentan
investigaciones de estudios realizados que se relacionan con el actual, asimismo
con conceptualizaciones y cuerpo jurídico que lo sustentan.
Investigaciones Previas
Para Arias (2018) señala que las investigaciones previas son aquellas
investigaciones teóricas que anteriores semejante al tema de estudio que el
investigador debe indagar con el fin de recopilar información de la misma. En
este sentido, se seleccionaron los siguientes estudios;
Bases Teóricas
Delitos informáticos
alguien roba información personal y la usa para abrir nuevas cuentas o realizar
transacciones en su nombre.
Robo de bienes
Robo fiduciario
Estafa de herencia
Estafa amorosa
MARCO LEGAL
Artículo 55. “…Toda persona tiene derecho a la protección por parte del
Estado a través de los órganos de seguridad ciudadana regulados por la ley, frente
a situaciones que constituyan amenazas, vulnerabilidad, o riesgo para la
integridad física de las personas, sus propiedades, el disfrute de sus derechos y el
cumplimiento de sus deberes. Así mismo, la participación de los ciudadanos y
ciudadanas en los programas destinados a la prevención, seguridad ciudadana
y administración de emergencias será regulada por una ley especial. Los cuerpos
de seguridad del Estado respetarán la dignidad y los derechos humanos de todas
las personas…”. (p. 73).
18
Artículo 184. “…La ley creará mecanismos abiertos, flexibles para que los
Estados y los Municipios descentralicen y transfieran a las comunidades, grupos
vecinales organizados los servicios que éstos gestionen previa demostración de
su capacidad para prestarlos, promoviendo la participación…”. (p.102).
información personales de otro o sobre las cuales tenga interés legítimo, que
estén incorporadas en un computador o sistema que utilice tecnologías de
información, será penada con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si
como consecuencia de los hechos anteriores resultare un perjuicio para el titular
de la data o información o para un tercero.
Plan de la Patria
El Plan Patria está conducido por el Ministerio del Poder Popular para
Relaciones Interiores, Justicia y Paz, con apoyo de la Fuerza Armada Nacional
Bolivariana, el Ministerio Público, el Servicio Bolivariano de Inteligencia Nacional y
los Cuerpos de Policías municipales y estatales. Este despliegue de seguridad se
lleva a cabo bajo el concepto de la unión cívico – militar, en el que todas y todos
los funcionarios participantes atenderán a las poblaciones más vulnerables ante el
delito y la violencia.
21
FASE III.
Paradigma de la Investigación
Cuestionario
Propósito General:
Propósitos Específicos
PLAN DE ACCIÓN
Fase IV.
Avance de la Investigación
Reflexiones Finales.
Recomendaciones.
REFERENCIAS BIBLIOGRAFICAS
Arenas García, L., & Cerezo Domínguez, A. I. (2016). The reality of the
penitentiary
system in Colombia: The need to introduce a new criminal policy. Revista .
Criminalidad, 58(2), 175-195.
Arnoso Martínez, A., Vozmediano Sanz, L., & Martínez de Taboada Kutz, C.
(2018).
28
ANEXOS
EVIDENCIAS FOTOGRÁFICAS
29