Nothing Special   »   [go: up one dir, main page]

Ciberdelito 2023

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 29

i

REPÚBLICA BOLIVARIANA DE VENEZUELA


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
CENTRO DE FORMACIÓN ANZOÁTEGUI
UNIDAD CURRICULAR: PROYECTO SOCIOINTEGRADOR

CYBERDELITO COMO FENÓMENO EMERGENTE QUE AFECTA A LA


COMUNIDAD, SECTOR LAS CRUCES RAZETTI 1. BARCELONA ESTADO
ANZOÁTEGUI

BARCELONA, JUNIO 2023.


ii

INDICE GENERAL

p.p

Resumen……………………………………………………………………….. iii
Acercamiento a la Realidad……………………………………..……… 4
Descripción del Contexto…………………………………………….. 4
Diagnóstico comunitario…………………………………………… 5
Jerarquización de las necesidades…………………………………. 6
Intereses o necesidades formativas y comunitarias que pudieran ser 8
cubiertas con el desarrollo de esta investigación. …………………………
Importancia del proyecto………………………………………… 10
Líneas de Investigación UNES……………………………………… 10
Propósitos de la transformación Social …………………………………… 11
General…………………………….…………………………… 11
Específicos………………………...…………………………… 11
Fundamentación teórica…………………………………………………… 12
antecedentes…………………………………………………………….. 12
Referentes Teóricos…………………………………………………… 15
Marco legal…………………………………………………………… 25
Aspectos metodológicos. …………………………………………… 28
Enfoque metodológico a utilizar……………………………………… 28
Método de la investigación…………………………………………… 29
Técnicas e instrumentos a emplear 30
Plan de acción…………………………………………………………… 34
Propósitos…………………………………………..………………… 34
General………………………………………..…………………….. 34
34
Especifico………………………………….………………………..
34
Ubicación Geográfica…………………………………………….
Conclusiones………………………………………………………………… 35
Recomendaciones……………………………………………………………. 37
Bibliografía…………………………………………………………………… 36
Anexos ………………………………………………………………………… 35

REPÚBLICA BOLIVARIANA DE VENEZUELA


iii

MINISTERIO DEL PODER POPULAR PARA LAS RELACIONES DE INTERIOR Y


JUSTICIA Y PAZ
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD

CYBERDELITO COMO FENÓMENO EMERGENTE QUE AFECTA A LA COMUNIDAD,


SECTOR LAS CRUCES RAZETTI 1. BARCELONA ESTADO ANZOÁTEGUI

Tutor: Autores:
MSc. Rosa V. Armas Nilitza Alexandra Barrero
Jose Andrés Hernández
Elieccer David Bellorin

RESUMEN
El proyecto que se presenta tiene como propósito Estudiar Cyberdelito Como Fenómeno
Emergente Que Afecta A La Comunidad, Sector Las Cruces Razetti 1. Barcelona Estado
Anzoátegui. El estudio se inserta en la segunda línea matriz-Criminalística disciplina
auxiliar de la investigación policial e investigación penal. Como Línea Potencial: D)
Criminalística Financiera e Informática Forense. El Internet proporciona a los delincuentes
acceso a las víctimas y a los clientes en cualquier parte del mundo con conexión a
internet. Estos delincuentes se aprovechan de la facilidad con la que la información, las
comunicaciones y el dinero navegan por el ciberespacio. Asimismo, utilizan la red para
compartir conocimientos y comunicarse sin ser detectados; vender datos, bienes y
servicios robados; lavar dinero adquirido de forma ilícita, así como intercambiar tácticas y
herramientas de delincuencia cibernética utilizadas para cometer delitos
cibernéticos.donde actualmente los jóvenes son los más afectados. El escenario
seleccionado es la Comunidad Sector Las Cruces Razetti 1. De Barcelona Estado
Anzoátegui, los informantes están representados por cincuenta (50) habitantes de la
localidad. La investigación se enmarca dentro del paradigma sociocritico, enfoque
cualitativo, orientado en el método investigación acción participativa. Como técnicas
empleadas se tienen la observación participante y entrevista, los instrumentos guion de
observación y guion de entrevista. Los hallazgos se evidenció que los habitantes
desconocen el alcance de estos delitos y sus efectos en los jóvenes. Siendo necesario
Desde la criminalística se aporta el estudio de perfiles emergentes de estas
manifestaciones que a la fecha muchas no tienen rostro, lo que dificulta su resolución.

Descriptores: Cyberdelito- Fenómeno Emergente


4

INTRODUCCIÓN

Actualmente, muchas de las conductas delictivas ya no ocurren en el


mundo real, sino en el cibernético. Son los llamados Ciberdelitos: los delitos
realizados a través de las tecnologías de la información y la comunicación (TIC) en
el ciberespacio o aquellos cuya planificación, organización o resultado se
encuentra expuesta en el ciberespacio. Internet, la red de redes, se ha convertido
en terreno fértil para toda clase de infracciones a la ley; allí coexisten varias
modalidades de delito, desde las más clásicas hasta las más modernas.

Los ciberdelitos son difíciles de perseguir. Los ciberdelincuentes actúan


amparados en el anonimato que proporciona Internet, además del carácter
transfronterizo de los mismos, es decir, el delito puede cometerse en nuestro país
y el ciberdelincuentes estar en otro.

A nadie se le escapa que en el actual estado de alarma estamos


consumiendo mucho más Internet de lo habitual: plataformas audiovisuales,
videojuegos, Whatsapp, compras online, etc. Paralelamente, esto ha
desembocado en un aumento de las estafas informáticas (las que sufrimos a
través de nuestros dispositivos conectados a internet). En este sentido, los
ciberdelincuentes están aprovechando el aumento de nuevas altas en plataformas
como Netflix o Spotify para usurpar las credenciales de los usuarios y ponerlas a
la venta, o el aumento de las compras online para copiar los datos del comprador,
asimismo para realizar captación de jóvenes o someterlos a situaciones
vergonzosas.

En este orden de ideas, por lo relevante complejo del tema, se presenta


proyecto sociointegrador orientado a Estudiar el Cyberdelito Como Fenómeno
Emergente Que Afecta a los Jóvenes, Sector las Cruces Razetti 1. Barcelona
Estado Anzoátegui, como aporte a una comunidad vulnerable la cual se ha visto
afectada por casos este delito que no tiene rostro afectan a los jóvenes de la
localidad.
5

Del mismo modo, se destaca la metodología de la investigación sustentada


en el paradigma sociocritico, con un enfoque cualitativo, bajo la modalidad de
investigación acción participativa. Dicho método contribuyó a integrarse dentro de
la comunidad objeto de estudio y visualizar las carencias y aciertos de la misma
mediante un diagnostico que derivó a la necesidad de estudiar desde la
criminología el perfil de estos delincuentes y su modalidad de atacar a los
jóvenes..

El proyecto se estructuró en cuatro fases, siento estas:

FASE I. Acercamiento a la Realidad: Descripción del Contexto, Reseña


Histórico de la Comunidad, Descripción Demográfica, Ubicación Geográfica,
Contexto Político, Social, Cultural y Económico, Diagnostico comunitario,
Jerarquización de las Necesidades, Justificación, línea de Investigación y
Propósito de la Transformación Social

FASE II. Fundamentación Teórica: Antecedentes de la Investigación,


aspectos Teóricos y Marco Legal.

FASE III. Fundamentos Epistémicos y Metodológicos: Enfoque Epistémico,


Método de la Investigación, Técnicas e Instrumentos a emplear y Plan de Acción.

Fase IV. Avance de la Investigación: Reflexiones Finales,


Recomendaciones. Finalmente, las Referencias Bibliográficas y anexos.
6

FASE I

ACERCAMIENTO A LA REALIDAD

Descripción del Contexto

El desarrollo de las tecnologías de la información y la generalización en


el uso de las mismas ha tenido reflejo en la delincuencia y la criminalidad,
pues la aparición de nuevos tipos delictivos y nuevas modalidades en la
comisión de los delitos tradicionales determina que sean cada vez más
numerosos los bienes jurídicos objeto de protección penal que pueden verse
comprometidos por quienes utilizan los avances de la ciencia para llevar a
efecto sus criminales propósitos. Estos cambios en la delincuencia ordinaria
han convertido a la ciberdelincuencia en un reto significativo y merecedor de
una respuesta legislativa adecuada.

En este sentido, el Internet y las redes telemáticas traen consigo un


nuevo concepto superador del tradicional de delito informático, el de ciberdelito,
término internacionalmente acuñado tras el convenio sobre ciberdelincuencia
del año 2001. Cuando se habla de ciberdelito se hace referencia a un tipo de
delito, ya sea tradicional o propio de la sociedad de la información, propiciado
por las tecnologías que ésta aporta, fundamentalmente internet.

Este tipo de conductas ilícitas que se planifican y ejecutan aprovechando


las ventajas que ofrecen las nuevas tecnologías de la sociedad de la
información, presentan a los efectos de su investigación y/o enjuiciamiento,
singularidades y dificultades para su descubrimiento y persecución, así como
para la identificación de las personas responsables de estos comportamientos
ilícitos.

No obstante, el desarrollo de las nuevas tecnologías, además de


fomentar las posibilidades al alcance del delincuente, también proporciona
7

poderosas herramientas de investigación a los poderes públicos. Surge así la


necesidad de encontrar un delicado equilibrio entre la capacidad del Estado
para hacer frente a una fenomenología criminal de nuevo cuño y el espacio de
exclusión que nuestro sistema constitucional garantiza a cada ciudadano frente
a terceros.

En definitiva, con la aparición del ciberdelito la criminología se enfrenta a


una criminalidad progresivamente más lesiva y que permea en todas las esferas
de la sociedad, que requiere a su vez los necesarios instrumentos criminólogos
y procesales para hacerle frente.

En esta línea argumentativa, el proyecto se orienta a estudiar el


Ciberdelito Como Fenómeno Emergente Que Afecta a los Jóvenes, Sector las
Cruces Razetti 1. Barcelona Estado Anzoátegui, para lo cual se pretende
realizar diagnóstico para visualizar la presencia de este fenómeno y como
afecta a los habitantes de la localidad.

Diagnóstico Comunitario
Tiene sus inicios en el gobierno del general Marcos Pérez Jiménez, recibe su
nombre en honor de un destacado médico e investigador venezolano el Doctor
Luis Razetti y por estar ubicado en las adyacencias. Del Hospital del mismo
nombre, se establece el mes julio de 1963, cuando se inician invasiones a los
terrenos aledaños al hospital.

Sus límites son por el norte: Barrio Razetti


1. Sur: Sector colinas del Samán, . Este: Barrio Razetti 2. Oeste: Barrio el Asfalto.
Cuenta con los servicios públicos y vialidad para trasladarse a su ubicación
geográfica, se puede llegar a través de la vía alterna, conocida como la avenida
Argimiro Gabaldón específicamente el troncal nueve ,allí tiene la separación de un
puente realizado en concreto armado, donde se desvía hacia la entrada de la
urbanización vista hermosa pasando por la farmacia ortopédica, ingresando
pues de esta manera al objeto en estudio.
8

Ya para el año 90, aun con las viviendas de láminas de zinc, sin poder tomar
una decisión total de construcción de las casas, luchando por sobrevivir en medio
del charco, y la amenaza latente de que los iban a desalojar de allí decidieron
consolidarse construyendo nuestras viviendas; haciendo sacrificios para construir;
aceras, escuelas, y canchas los mismos vecinos colaboramos con materiales;
bloque cabillas, cemento y mano de obra; abriendo caminos a través de una
máquina que se alquiló para ese entonces para abrir vías de acceso como las
calles, carreteras, cortando montes, arboles, desechos que votaban, ya que estos
terrenos lo tomaban como basurero y guaridas para cometer toda clase de
fechorías y poco a poco se fueron organizando

En esta línea diagnostica, los investigadores mediante visitas a la localidad y


con contribución del consejo comunal realizaron asamblea de ciudadanos y
conversatorios en conjunto a sus recorridos por la comunidad para conocer desde
fuentes primarias las problemáticas existentes, destacando las múltiples
problemáticas que aquejan al sector, siendo frecuente el elevado índice de la
criminalidad, no obstante destacaron que en los últimos cinco años se ha venido
observando el incremento de delitos con el respaldo de la tecnología, siendo los
jóvenes los más afectados a través del ciberdelito se cometen a través de
programas maliciosos desarrollados para borrar, dañar, deteriorar, hacer
inaccesibles, alterar o suprimir datos informáticos sin tu autorización y con fines
económicos y de daño, en sus diferentes aristas desde el bullying hasta phishing
las cuales vienen afectando negativamente la convivencia y la armonía de los
habitantes del sector..

Realizada la interacción de los discentes y la comunidad se procedió a


jerarquizar los problemas evidenciados:
9

Sistematización del Diagnóstico

N° PROBLEMAS Votos
1 Problemas de convivencia 10
2 Hogares disfuncionales 18
3 Estafa 29
4 Drogas 38
5 ciberdelito 61
6 Maltrato infantil 42
7 Inseguridad en general 25

Jerarquización de los Problemas

N° PROBLEMAS Votos
5 Ciberdelito 61
1 Problemas de convivencia 10
2 Hogares disfuncionales 18
3 Estafa 29
4 Drogas 38
6 Robo 42
7 Inseguridad en general 25

En consideración a lo expuesto, se desarrolla el presente estudio, con el de


objetivo Estudiar el Ciberdelito Como Fenómeno Emergente Que Afecta a los
Jóvenes, Sector las Cruces Razetti 1. Barcelona Estado Anzoátegui.

Intereses o necesidades formativas y comunitarias que pudieran ser


cubiertas con el desarrollo de esta investigación.
El ciberdelito puede llegar de muchas maneras: sitios web no seguros, redes
sociales, agujeros creados por vulnerabilidades de seguridad, contraseñas poco
seguras en cuentas y dispositivos inteligentes y, sobre todo, el correo electrónico;
lo que representa una complejidad criminológica que requiere ser abordada desde
la formación integral al ciudadano. En este caso de investigación se toman
espacios comunitarios para instruir a los jóvenes sobre estos delitos a fin de evitar
10

que caigan en las redes de personas inescrupulosas que se esconden en la


oscuridad de la red para perjudicar a personas vulnerables como los jóvenes.

Justificación E Impacto Social

En el plano social, el proyecto alude a que la interconexión e


interdependencia de las sociedades ha brindado oportunidades inconmensurables
para el crecimiento económico, empleo y comunicaciones y conexiones
interpersonales. Sin embargo, esta interconexión e interdependencia ha creado
numerosas vulnerabilidades que pueden ser (y han sido) aprovechadas por
diferentes actores que ya no están restringidos por el tiempo y espacio al cometer
una actividad ilegal.

Estos delincuentes cibernéticos pueden cometer delitos cibernéticos


independientemente de su ubicación geográfica a cualquier momento y en
cualquier lugar del mundo que cuente con conexión a internet. Por estas razones,
la prevención de delitos cibernéticos y la seguridad cibernética son de suma
importancia, de allí que el presente estudio se oriente a Estudiar el Ciberdelito
Como Fenómeno Emergente Que Afecta a los Jóvenes, Sector las Cruces Razetti
1. Barcelona Estado Anzoátegui como aporte a disminuir el impacto de estos en la
población vulnerable.

En el plano social, beneficiará a los jóvenes pues se facilitará información


sobre factores de riesgo como las principales causas a tener en cuenta,
disminuyendo la posibilidad de caer en algunos de las modalidades. En el plano
practico la ciberdelincuencia es un reto especial que produce cambios en la
delincuencia ordinaria de allí que el estudio brinda la posibilidad desde la
criminalística, aplicar tecnología de vanguardia e intentar describir el uso de la red
para la práctica de actividades criminales desde un enfoque transversal al
cuidadado de los jóvenes.
11

Líneas de Investigación

SEGUNDA LÍNEA MATRIZ- Criminalística disciplina auxiliar de la


investigación policial e investigación penal.

• Línea Potencial: D) Criminalística Financiera e Informática Forense

PROPÓSITOS DE LA TRANSFORMACIÓN SOCIAL

Propósito General
Estudiar el Ciberdelito Como Fenómeno Emergente Que Afecta a los
Jóvenes, Sector las Cruces Razetti 1. Barcelona Estado Anzoátegui.

Propósitos Específicos.

Diagnosticar la situación actual de los ciberdelitos en la población juvenil


Sector las Cruces Razetti 1. Barcelona Estado Anzoátegui.

Describir las modalidades presentes del ciberdelito que afectan a los


Jóvenes, Sector las Cruces Razetti 1. Barcelona Estado Anzoátegui.

Instruir sobre el Ciberdelito Como Fenómeno Emergente Que Afecta a los


Jóvenes, Sector las Cruces Razetti 1. Barcelona Estado Anzoátegui.
12

FASE II

MARCO REFERENCIAL

Las bases teóricas según Pérez, (2006) son "el conjunto actualizado de
conceptos, definiciones, nociones, principios que explican las teorías principal del
tópico a investigar" (p. 69). De acuerdo con el autor en este apartado se presentan
investigaciones de estudios realizados que se relacionan con el actual, asimismo
con conceptualizaciones y cuerpo jurídico que lo sustentan.

Investigaciones Previas

Para Arias (2018) señala que las investigaciones previas son aquellas
investigaciones teóricas que anteriores semejante al tema de estudio que el
investigador debe indagar con el fin de recopilar información de la misma. En
este sentido, se seleccionaron los siguientes estudios;

Prieto, N (2021) en su trabajo de investigación “Ciberdelincuencia,


Apropiación De Información Datos Personales. Universidad de Guayaquil . En su
estudio expone que la ciberdelincuencia se ha estudiado desde finales del siglo
XX, cuando ocurrieron los primeros ataques criminales con el uso de un
computador. Debido al desarrollo tecnológico, han surgido nuevas conductas
delictivas, en reacción, los Estados han tenido que tipificar nuevos delitos.

El perfil del ciberdelincuente ya no se limita a aquel experto en ordenadores


que busca entrometerse a sistemas confidenciales solamente como un reto
personal, actualmente los delitos tradicionales como estafas, violación a la
intimidad, extorsión y otros pueden cometerse por personas con conocimientos de
13

informática básica, mientras se ocultan tras un computador, lo que dificulta su


persecución.

Este trabajo se enfoca especialmente en la apropiación de información, a


través de medios electrónicos, que los ciberdelincuentes obtienen a través de
engaños o manipulación a los sistemas de información y comunicación. Además,
examina la importancia de la información obtenida en el cometimiento de otros
delitos. Sumado a esto se revisará la protección que otorga el Estado a los datos
personales de los ciudadanos, para finalmente contrastar estos aspectos con las
regulaciones de otros países de la región.

Marín, C. (2022). En su investogacion titulada “El Ciberdelito De Redes


Delictivas A Escala Global. Universidad Nacional De Ucayal. Objetivo de la
presente investigación es establecer la relación del ciberdelito de redes delictivas
a escala global a las entidades gubernamentales y la responsabilidad de los
auditores internos en una municipalidad de la Región de Ucayali-2022, los
ciberdelitos efectúan una serie de robos cibernéticos mediante el uso de redes de
las entidades en el cual suplantan identidad de los funcionarios, autoridades
claves para apoderarse de los fondos públicos de manera delictiva, en ese sentido
se establece la relación de los riesgos tecnológicos y la implementación de un
área de control con un auditor interno antifraude de los fondos, que tenga la
capacidad y la experticia en la prevención de los ciberdelitos informáticos de las
municipalidades Distritales o Provinciales.

Por otra parte se determina la relación de los riesgos de robo de identidad de


funcionarios y la prevención que deben implantarse en los sistemas informáticos
de las entidades gubernamentales, asimismo se analizó la relación de los riesgos
informáticos en el desvió de fondos y la obtención de una seguridad razonable del
control interno de las municipalidades Distritales o Provinciales, la metodología es
correlacional, cuantitativa, básica no es aplicada, donde los resultados conllevan a
que si hay una relación del ciberdelito de redes delictivas a escala global a las
entidades gubernamentales y la responsabilidad de los auditores internos en una
municipalidad de la Región de Ucayali 2022.
14

Los trabajos previos abordan al ciberdelito como fenómeno emergente que


se introduce en todas las dimensiones de la sociedad, es una muestra que
grandes organizaciones penetran en la red para dañar la integridad de las
personas, siendo una señal clara que los jóvenes son presa sencilla de este tipo
de delitos, ante el uso indiscriminado y sin supervisión de las redes sociales, de
allí que la criminología debe profundizar el alcance del mismo, sirviendo de
cimiento al panorama complejo de este tipo de delitos.

Bases Teóricas

Delitos informáticos

El conjunto de delitos informáticos en sentido estricto, esto es, de los


comportamientos que afectan el software o soporte lógico de un sistema de
tratamiento automatizado de la información ( Jijena Leiva, 1993 : 364; Moscoso
Escobar, 2014 : 13), está compuesto por tres ilícitos principales: el sabotaje
informático, el espionaje informático y el fraude informático ( Mayer, 2018 : 160 y
ss.). A pesar de que ellos pueden llevarse a cabo sin recurrir a internet, los que
mayor relevancia práctica tienen son, precisamente, perpetrados en el
ciberespacio (Miró Llinares, 2012: 49).

Desde el punto de vista de los bienes jurídicos subyacentes a tales ilícitos,


es posible afirmar que los delitos informáticos afectan diversos intereses
( Magliona, 2002 : 384), cuestión que depende de la clase de información con la
cual se relacionen. Así, por ejemplo, el sabotaje informático puede impactar
negativamente en la propiedad si se destruyen o inutilizan datos que tienen un
valor económico. En cambio, el espionaje informático puede afectar la seguridad
de la nación, o bien, la intimidad, si los archivos a los que se accede de forma
indebida contienen informaciones secretas de carácter militar o imágenes íntimas
de un particular, respectivamente.
15

Por su parte, el fraude informático tiene una evidente connotación


patrimonial y un particular medio comisivo: la manipulación o alteración de datos o
programas de sistemas de tratamiento automatizado de la información. Cada vez
que los delitos informáticos en sentido estricto son cometidos a través de internet,
ellos tienen, además, un bien jurídico común, llamado funcionalidad informática,
que puede definirse como «aquel conjunto de condiciones que posibilitan que los
sistemas informáticos realicen adecuadamente las operaciones de
almacenamiento, tratamiento y transferencia de datos, dentro de un marco
tolerable de riesgo» ( Mayer, 2017 : 255).

Esas condiciones pueden resultar vulneradas en la interacción que se


genera en el ciberespacio, de forma similar a lo que acontece en el tráfico
vehicular. En tal caso, ilícitos como el sabotaje informático, el espionaje
informático y el fraude informático asumirán un carácter pluriofensivo, ya que su
ejecución lesionará tanto los intereses relacionados con los datos como la
funcionalidad informática, en los términos indicados.

Fraude y el abuso financiero a personas mayores

El abuso financiero a personas mayores tiene lugar cuando alguien toma


dinero o bienes de una persona mayor sin su conocimiento, entendimiento o
consentimiento. Sucede todos los años. De los casos reportados, sabemos que
los estadounidenses están perdiendo por lo menos $2,900 millones cada año en
manos de personas que se aprovechan de ellos. El abuso financiero a personas
mayores se encuentra en aumento y ocurre con mayor frecuencia cada año.

El fraude y el abuso financiero a personas mayores puede limitarse a un


intento aislado de robar dinero de su cuenta, pero también puede consistir en una
serie de eventos continuos creados para despojarle de sus recursos. Si los
delincuentes obtienen su información financiera personal, tal vez podrían vaciar
sus cuentas o realizar cargos con sus tarjetas de crédito.Los ladrones también
podrían cometer un delito denominado robo de identidad, que tiene lugar cuando
16

alguien roba información personal y la usa para abrir nuevas cuentas o realizar
transacciones en su nombre.

Estafas con inversiones

Muchos adultos mayores administran sus ahorros e inversiones por su


cuenta una vez que dejan de trabajar. Una serie de estafas con inversiones
apuntan a los adultos mayores. Tenga cuidado con los esquemas piramidales y
las estafas de socios que han sido una manera de aprovecharse de los adultos
mayores.

Otros ejemplos de fraude a personas mayores

 Robo de bienes

 Robo de tarjeta de crédito

 Robo fiduciario

 Estafa por parte de cuidadores

 Estafa de trabajo no solicitado

 Estafa de herencia

 Estafa amorosa

Acciones a seguir por la victimas

 No borrar ninguna comunicación, imagen o ventana emergente: cuando un


cibercriminal se conecta a internet genera una dirección IP que puede ser
rastreable.

 No borrar el historial de los dispositivos.

 Guardar los chats.

 Guardar los correos electrónicos.


17

 Hacer capturas de pantalla.

 Guardar cualquier tipo de evidencia digital.

 Los peritos informáticos realizarán una investigación que ayudará a


preservar las pruebas para presentarlas en la fiscalía más cercana a tu
domicilio.

MARCO LEGAL

Las bases legales constituyen el soporte de cualquier investigación, dentro


de ellas se pueden citar las siguientes: la Constitución de la República Bolivariana
de Venezuela (1999), Ley Orgánica del Ministerio Público y Ley Especial Contra
Los Delitos Informáticos.

La Constitución De La República Bolivariana De Venezuela, Gaceta Oficial Nº


5.354 De Fecha: 24/03/2000, Establece Lo Siguiente:

Artículo 55. “…Toda persona tiene derecho a la protección por parte del
Estado a través de los órganos de seguridad ciudadana regulados por la ley, frente
a situaciones que constituyan amenazas, vulnerabilidad, o riesgo para la
integridad física de las personas, sus propiedades, el disfrute de sus derechos y el
cumplimiento de sus deberes. Así mismo, la participación de los ciudadanos y
ciudadanas en los programas destinados a la prevención, seguridad ciudadana
y administración de emergencias será regulada por una ley especial. Los cuerpos
de seguridad del Estado respetarán la dignidad y los derechos humanos de todas
las personas…”. (p. 73).
18

El artículo en referencia deja claro la responsabilidad que le asiste a los


distintos Cuerpos Policiales en relación a la Seguridad Personal Y de Bienes a
prestarles a la colectividad, a fin de que tenga asegurado su disfrute dentro del
quehacer social.

Artículo 184. “…La ley creará mecanismos abiertos, flexibles para que los
Estados y los Municipios descentralicen y transfieran a las comunidades, grupos
vecinales organizados los servicios que éstos gestionen previa demostración de
su capacidad para prestarlos, promoviendo la participación…”. (p.102).

Como se puede entender, la actual constitución reconoce como una forma de


participación comunitaria al consejo comunal, anteriormente denominadas
asociaciones de vecinos, de allí su importancia, éstas se mantienen como
modelos organizativos de participación comunitaria. De esta manera se estimula y
promueve la creación de nuevos mecanismos de descentralización en las
parroquias, comunidades, barrios, vecindades a los fines de garantizar el principio
de la corresponsabilidad en la gestión pública de los gobiernos locales, a fin de
desarrollar procesos autogestionarios en la administración y control de los
servicios públicos estatales y municipales.

Artículo 332.- “…El ejecutivo nacional, para mantener y restablecer el orden


público, proteger al ciudadano o ciudadana, hogares y familiares, apoyar las
decisiones de las autoridades competentes y asegurar el pacifico disfrute de las
garantías y derechos constitucionales, de conformidad con la Ley organizará un
cuerpo uniformada de policía nacional…”. (p. 7).

La función de los órganos de seguridad ciudadana constituye


una competencia concurrente con los Estados y Municipios en los términos
establecidos en esta constitución y la ley. Así mismo, la aparición de nuevos
instrumentos jurídicos ha ayudado a dar un mayor protagonismo a las
comunidades, cambiando los modelos de gestión.
19

Ley Orgánica del Ministerio Público.

Artículo 16, numeral 3, «Ordenar, dirigir y supervisar todo lo relacionado


con la investigación y acción penal; practicar por sí mismo o por el Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas, o por los órganos con
competencia especial y de apoyo en materia de investigaciones penales, las
actividades indagatorias para demostrar la perpetración de los actos punibles;
hacer constar su comisión con todas las circunstancias que puedan influir en la
calificación y establecer la responsabilidad de los autores o las autoras y demás
partícipes, así como el aseguramiento de los objetos activos y pasivos
relacionados con su perpetración.»

«Requerir de organismos públicos o privados altamente calificados la


práctica de peritajes o experticias pertinentes para el esclarecimiento de los
hechos objeto de investigación, sin perjuicio de la actividad que desempeñe el
Cuerpo de Investigaciones Científicas, Penales y Criminalísticas o los órganos con
competencia especial y de apoyo en materia de investigación penal.»

«Autorizar, en aquellos casos previstos por las leyes, las actuaciones de


investigación penal a ser ejercidas por el Cuerpo de Investigaciones Científicas,
Penales y Criminalísticas, así como de los órganos con competencia especial y de
apoyo en materia de investigaciones penales, los cuales estarán obligados a
informar al Ministerio Público sus resultas en los plazos requeridos o, en su
defecto, en los plazos fijados legalmente».

«En conclusión, las normas antes citadas, confieren a las Unidades


Criminalísticas del Ministerio Público, la cualidad de órganos de investigación
penal, en los casos en que estas intervengan».

Ley Especial Contra Los Delitos Informáticos.

Artículo 20. Violación de la privacidad de la data o información de carácter


personal. Toda persona que intencionalmente se apodere, utilice, modifique o
elimine por cualquier medio, sin el consentimiento de su dueño, la data o
20

información personales de otro o sobre las cuales tenga interés legítimo, que
estén incorporadas en un computador o sistema que utilice tecnologías de
información, será penada con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias. La pena se incrementará de un tercio a la mitad si
como consecuencia de los hechos anteriores resultare un perjuicio para el titular
de la data o información o para un tercero.

Artículo 21. Violación de la privacidad de las comunicaciones. Toda persona


que mediante el uso de tecnologías de información acceda, capture, intercepte,
interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o
señal de transmisión o comunicación ajena, será sancionada con prisión de dos a
seis años y multa de doscientas a seiscientas unidades tributarias.

Plan de la Patria

El Plan Patria es un programa de acciones destinadas a garantizar en todo


el territorio nacional la disminución de los índices delictivos, la promoción de la
prevención integral de la violencia y la inclusión social para el buen vivir,
incrementando la seguridad ciudadana en pro de mejorar la calidad de vida en las
comunidades venezolanas con la integración y participación de toda sociedad;
conforme con el principio de corresponsabilidad establecido en el artículo 55 de
Constitución de la República Bolivariana de Venezuela, donde fusiona la
participación del Estado y el Poder Popular, para reafirmar la protección y
seguridad ciudadana por parte del Estado.

El Plan Patria está conducido por el Ministerio del Poder Popular para
Relaciones Interiores, Justicia y Paz, con apoyo de la Fuerza Armada Nacional
Bolivariana, el Ministerio Público, el Servicio Bolivariano de Inteligencia Nacional y
los Cuerpos de Policías municipales y estatales. Este despliegue de seguridad se
lleva a cabo bajo el concepto de la unión cívico – militar, en el que todas y todos
los funcionarios participantes atenderán a las poblaciones más vulnerables ante el
delito y la violencia.
21

FASE III.

Fundamentos Epistémicos y Metodológicos

Paradigma de la Investigación

 Enfoque metodológico a utilizar

Según T. Alberich (2006) la Investigación-Acción Participativa es un método


de estudio y acción de tipo cualitativo que busca obtener resultados fiables y útiles
para mejorar situaciones colectivas, basando la investigación en la participación
de los propios colectivos a investigar. Así, se trata de que los grupos de población
o colectivos a investigar pasen de ser “objeto” de estudio a “sujeto” protagonista
de la investigación, controlando e interactuando a lo largo del proceso investigador
(diseño, fases, evolución, acciones, propuestas,...), y necesitando una implicación
y convivencia del personal investigador en la comunidad a estudiar.

La Investigación-Acción Participativa busca entender el mundo al tratar de


cambiarlo, colaborativa y reflexivamente. Una alternativa al positivismo en la
ciencia, esta larga tradición hace hincapié en principios de investigación colectiva
y experimentación basados en evidencia e historia social. Dentro de un proceso de
IAP, "las comunidades de investigación y acción desarrollan y dirigen preguntas y
22

problemas significativos para aquellos que participan con co-investigadores"


(Reason and Bradbury, 2008, p. 1).

La investigación se basa desde el punto de vista epistemológico bajo el


enfoque cualitativo, que según Martínez (2011 p. 136) es aquella investigación que
“trata de identificar la naturaleza profunda de las realidades, su estructura
dinámica, aquella que da razón plena de su comportamiento y manifestaciones”.

 Técnicas e instrumentos a emplear

Las técnicas de recolección de información son las distintas formas de


obtener la información. Como por ejemplo la observación directa y la
entrevista.Tomando en cuenta las características y naturaleza de este trabajo de
investigación, y en función de los datos requeridos, se utilizara como una de las
técnicas de recolección de datos primarios la observación, donde se registra
sistemáticamente la realidad que se quiere estudiar. Pernía Viviana y Salas Mayra
(2012)

La segunda técnica utilizada fue la entrevista; que Según Sierra, Bravo.


R. (1996).La Entrevista es una conversación entre dos o más personas, en la cual
uno es el que pregunta (entrevistador). Estas personas dialogan con arreglo a
ciertos esquemas o pautas de un problema o cuestión determinada, teniendo un
propósito profesional.

 Cuestionario

Según Herrera (2009). El Cuestionario es como un método para obtener


información de manera clara y precisa donde existe un formato estandarizado de
pregunta en el cual el informante reporta, sus preguntas.

El instrumento de recolección de datos está representado por el


cuestionario de preguntas, se utilizó este tipo de cuestionario para Diagnosticar la
23

situación actual de los ciberdelitos en la población juvenil Sector las Cruces


Razetti 1. Barcelona Estado Anzoátegui.

Técnicas de análisis de datos

Una vez organizados los datos obtenidos a través de la aplicación de los


instrumentos de recolección, se procesó la información que derivó el cumplimiento
de los propósitos del proyecto. Empleándose la sistematización de las
experiencias desde el registro de guía de observación, entrevista y acuerdos en
asambleas de ciudadanos-
Plan de Acción

Según Vásquez (2016:81) un plan de acción es un instrumento de


planificación que nos ayuda a trazar la ruta que debe seguir el Espacio de
Participación social en articulación con los órganos de seguridad para alcanzar
sus objetivos.

Propósito General:

Instruir sobre el cyberdelito Como Fenómeno Emergente Que Afecta a los


Jóvenes y la comunidad en general.

Propósitos Específicos

 Concientizar en el uso de las redes sociales.


 Formar sobre el cyberdelito Como Fenómeno Emergente Que Afecta a los
Jóvenes y la comunidad en general.
.

Título: Alerta a lo invisible

Contexto: Sector las Cruces Razetti 1. Barcelona Estado Anzoátegui.


24

PLAN DE ACCIÓN

Objetivos Específicos Metas Actividades


- Reconocer el Internet y
Concientizar en el uso Uso responsable de las redes los dispositivos digitales
de las redes sociales. sociales que funcionan con
internet son
Supervisión de jóvenes en multiplicadores de fuerza.
redes sociales -
- Mi función como padre.
Cómo protegemos a
nuestros hijos
-
Formar sobre el Conocer:
cyberdelito Como Marco Jurídico **Establecer conductas
Fenómeno Emergente Marco conceptual criminales.
Que Afecta a los Herramientas tecnológicas del *Función del criminalista en
Jóvenes y la comunidad ciberdelito el ciberdelito
en general. Rol del criminalista
Red oscura

Conocer las Herramientas informáticas utilizadas en el ciberdelito


25

Fase IV.

Avance de la Investigación

Reflexiones Finales.

Las tecnologías de la información y la comunicación (TIC) brindan


innumerables oportunidades para participar en asuntos cívicos y políticos, así
como en actividades sociales, además de tener el potencial de dar acceso a
posibilidades educativas y económicas a las personas, sin importar su ubicación
geográfica.

Las TIC también brindan incalculables oportunidades a los usuarios para


comunicarse y compartir información. Sin embargo, estas oportunidades pueden
ser mal utilizadas por otros para explotar y abusar sexualmente de niños y adultos,
para cometer actos agresivos y perjudiciales para la sociedad y para incitar la
violencia y otras formas de agresión contra los individuos, grupos o determinadas
poblaciones con la intención de causarles daño.
26

Por lo cual es tarea de todos los actores sociales, contar la información


sobre delitos cibernéticos, especialmente el abuso y la explotación sexual de
niños; la intimidación cibernética, el acoso cibernético y el bullying cibernético;
diversos tipos de delitos cibernéticos relacionados con el género (p. ej., el abuso
sexual con uso de imágenes y la sextorsión) y las medidas que se toman para
contrarrestar, combatir y prevenir estos delitos cibernéticos.

En este orden de ideas, se concluye que en el proyecto realizado dentro de la


comunidad dels Sector las Cruces del Razetti 1 el delito más frecuente es el
gromming o captación de menores con fines sexuales, asimismo, que existe
escasa información sobre las modalidades de delitos informáticos y se evidenció
que los habitantes desconocen el alcance de estos delitos y sus efectos.

Recomendaciones.

 Se sugiere implantar acciones sociales y de estudio criminal sobre como


evitar estos delitos en las comunidades.

 Desde la criminalística se aporta el estudio de perfiles emergentes de estas


manifestaciones que a la fecha muchas no tienen rostro, lo que dificulta su
resolución.
27

REFERENCIAS BIBLIOGRAFICAS

Aguilar Cárceles, M. M. (2012). La influencia del contexto familiar en el desarrollo


de conductas violentas durante la adolescencia: factores de riesgo y de
protección. Revista criminalidad, 54(2), 27-46.

Akers, R. L. (2006). Aplicaciones de los principios del aprendizaje social. Algunos


programas de tratamiento y prevención de la delincuencia. Derecho penal y
criminología como fundamento de la política criminal, 20, 1117-1138

Aldana, J. A., Lozano, L. L. J., & Toro, A. M. (2015). Representaciones sociales de


hurto en consumidores de bazuco en proceso de rehabilitación de una
comunidad terapéutica. Repositorio institucional UNIMINUTO

Arenas García, L., & Cerezo Domínguez, A. I. (2016). The reality of the
penitentiary
system in Colombia: The need to introduce a new criminal policy. Revista .
Criminalidad, 58(2), 175-195.

Arnoso Martínez, A., Vozmediano Sanz, L., & Martínez de Taboada Kutz, C.
(2018).
28

Inseguridad subjetiva y representaciones sociales de la delincuencia.


Universitas
Psychologica, 17(2), 1-14.

Arroyo, J. M., & Ortega, E. (2009). Los trastornos de personalidad en reclusos


como
factor de distorsión del clima social de la prisión. Revista española de sanidad
penitenciaria, 11(1)

Arruda, Á. (2020). Imaginario social, imagen y representación social. Cultura y


Representaciones Sociales, 15(29), 37-62.

Barrera Pachón, S.A. (2018). Representaciones sociales sobre la reinserción


laboral y resocialización en internos pertenecientes a un establecimiento
penitenciario [Thesis].

Bastida, E. M. (2007). Política criminológica. Porrúa.

ANEXOS

EVIDENCIAS FOTOGRÁFICAS
29

También podría gustarte