0% encontró este documento útil (0 votos)
33 vistas81 páginas

Psi - Salas

El resumen presenta un plan de formación sobre delitos informáticos y sus características dirigido a la comunidad La Florida en Venezuela. El plan tiene como objetivo identificar todas las formas y características de delitos informáticos mediante herramientas tecnológicas y un plan de formación. Se utilizará un cuestionario y entrevistas con expertos para medir el conocimiento sobre delitos informáticos y revelar la falta de acciones y planes de formación. El plan propone estrategias, actividades y responsables para minimizar los delitos informáticos en
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
0% encontró este documento útil (0 votos)
33 vistas81 páginas

Psi - Salas

El resumen presenta un plan de formación sobre delitos informáticos y sus características dirigido a la comunidad La Florida en Venezuela. El plan tiene como objetivo identificar todas las formas y características de delitos informáticos mediante herramientas tecnológicas y un plan de formación. Se utilizará un cuestionario y entrevistas con expertos para medir el conocimiento sobre delitos informáticos y revelar la falta de acciones y planes de formación. El plan propone estrategias, actividades y responsables para minimizar los delitos informáticos en
Derechos de autor
© © All Rights Reserved
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 81

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR DE RELACIONES DE INTERIOR


JUSTICIA Y PAZ
UNIVERSIDAD EXPERIMENTAL NACIONAL DE LA SEGURIDAD
PROGRAMA NACIONAL DE FORMACIÓN SERVICIO POLICIAL
CORO - ESTADO FALCÓN

PLAN DE FORMACIÓN SOBRE LOS DELITOS INFORMATICOS Y SUS


PRINCIPALES CARACTERISTICAS, DIRIGIDO A LA COMUNIDAD “LA
FLORIDA”, PARROQUIA SAN ANTONIO, MUNICIPIO MIRANDA ESTADO
FALCÓN

Tutora: Autores:
Licda. Elizabeth Añez Acosta, Yosmer C.I:
López, Eduard C.I:
Salas, Luis C.I:

Santa Ana de Coro, 08 de mayo de 2023

1
DEDICATORIA

A Dios todopoderoso y omnipotente por darnos la salud física y mental,


estar presente en todo el proceso de nuestras vidas.

A nuestros Padres por su apoyo incondicional, amor y confianza e


inspirarnos a alcanzar nuestras metas.

A nuestros Hijos que son ese motor que nos motivan a seguir luchando.

A nuestras Esposas por su apoyo, cuidados, asistencia y atenciones


incondicional.

A nuestros Profesores por ayudarnos, guiarnos y enseñarnos


motivándonos a alcanzar metas, y que para ello se necesita esfuerzos,
constancia y el nunc desistir.

A los habitantes de la Comunidad La Florida y las Organizaciones que


hacen vida en la misma por la receptividad, participación y confianza para
que se llevara a cabo con veracidad esta investigación.

A Todos nuestros seres queridos, compañeros, amigos a todos ellos


muchas gracias, a ustedes les dedicamos este logro.

Acosta Yosmer, López, Eduard y Salas, Luis

2
AGRADECIMIENTO

Son muchas las personas especiales a las que nos gustaría


agradecer por su amistad, apoyo, ánimo y compañía en las diferentes
etapas de nuestras vidas. Algunas están aquí con nosotros y otros en
nuestros recuerdos y en el corazón. Sin importar en donde estén o si
alguna vez llegan a leer este agradecimiento, pues queremos
extender nuestra gratitud por formar parte de nuestras vidas, por todo
lo que nos han brindado y por sus bendiciones.

En especial y con todas las fuerzas a Dios gracias Padre


amado, por hacer realidad nuestro sueño, por todo el amor con el que
nos rodeas y por darnos la vida y salud para seguir adelante. Gracias
Señor.

Asimismo, la realización de este trabajo fue posible debido a la


contribución de nuestros profesores en especial a la Licda. Elizabeth
Añez nuestra Tutora Académica y Asesora Metodológica, quienes,
con sus valiosos aportes, sugerencias, estímulos y disposición, al
esfuerzo, a la persistencia, el insistir y el nunca desistir logramos que
el mismo llegara a un feliz y exitoso término.

A todos muchas gracias, Dios todopoderoso les bendiga. Amén

Acosta Yosmer, López, Eduard y Salas, Luis

REPÚBLICA BOLIVARIANA DE VENEZUELA

3
MINISTERIO DEL PODER POPULAR DE RELACIONES DE INTERIOR
JUSTICIA Y PAZ
UNIVERSIDAD EXPERIMENTAL NACIONAL DE LA SEGURIDAD
CENTRO DE FORMACIÓN ESTADO FALCÓN

Autores:
Acosta Yosmer, López Eduard y Salas Luis
Tutora: Licda. Elizabeth Añez
Fecha: mayo 2023

PLAN DE FORMACIÓN PARA IDENTIFICAR LOS DELITOS


INFORMATIICOS Y SUS PRINCIPALES CARACTERISTICAS, DIRIGIDO A
LA COMUNIDAD “LA FLORIDA”, PARROQUIA SAN ANTONIO,
MUNICIPIO MIRANDA ESTADO FALCÓN.

RESUMEN

El presente trabajo de investigación, tiene como objetivo identificar todas las


formas y características de delitos informáticos, con herramientas
tecnológicas, mediante el diseño de un plan de formación que cuente con
procedimientos, funciones y requerimientos mínimos para combatir los
mismo. Para confirmar la suposición planteada se utilizará como instrumento
el Cuestionario para medir el nivel de conocimiento de los involucrados tanto
investigadores como de los informantes claves y grupos focales, se realizará
entrevista a expertos sobre delitos informáticos. Para el procesamiento y
análisis de la información recogida se utilizará el Software para tabular los
datos y presentar información en forma gráfica. Se pretende develar en la
encuesta y entrevistas la inexistencia de acciones procedimentales, planes
de formación bien establecidos para resolver los casos. Es por ello mi interés
en el tema pues encuentro de vital importancia la investigación más profunda
de estas nuevas formas antijurídicas y por lo tanto, la presente ponencia
tiene como objeto fundamental explicar de una manera breve y concisa que
son los delitos Informáticos, su caracterización, los sujetos que los realizan,
la clasificación de las distintas formas en que se realizan, la legislación
comparada que existe en esta materia, un breve sumario de la legislación
que existe en la República Bolivariana de Venezuela que regula esta nueva
forma de delinquir, y por último, su influencia en la propiedad intelectual.
Todo esto a fin de que mis ilustres oyentes tengan una idea general de lo
complejo que es la revolución digital y que nuestros gobernantes se adecuen
a esta realidad legislando sobre esta materia coherentemente.
Descriptores: Formación, Delitos Informáticos, Principales Características

4
ÍNDICE GENERAL

Pág.
PORTADA
DEDICATORIA
AGRADECIMIENTO
RESUMEN
ÍNDICE GENERAL
INTRODUCCIÓN
PARTE I DIAGNÓSTICO
Descripción de las formas de acercamiento a la comunidad 9
Localización y descripción de la comunidad 10
Descripción de los problemas que afectan a la comunidad 11
Métodos y técnicas aplicados a la recolección de información 15
PARTE II PLANIFICACIÓN Y CONTEXTUALIZACIÓN DEL
PROBLEMA
Análisis de los problemas identificados 22
Priorización y selección del problema a abordar 25
Criterio para la selección del problema a abordar Justificación 25
Población o número de habitantes afectados 26
Reseña histórica del problema en la comunidad 28
Factores que generan el problema y consecuencias para la 29
comunidad
Revisión teórico conceptual del problema 29
Teorías y conceptos que abordan el Problema Seleccionado 30
Bases legales que intervienen en el problema 53
Reseña de investigaciones anteriores 62
Aportes de las Unidades Curriculares 64
Posibles soluciones del problema 65
Formulaciones de las actividades a ejecutar para minimizar el 65

5
problema
Plan de acción (actividades con sus responsables) 66
Cronograma de actividades 70
Objetivos del Proyecto 70
PARTE III ESTRATEGIAS A APLICAR PARA LA SOLUCIÓN DEL
PROBLEMA
Descripción de las estrategias que contribuirán a la solución del 72
problema
Justificación de la Estrategia 73
Basamento Legal 74
PARTE IV EVALUACIÒN DE LOS RESULTADOS Y
SISTEMATIZACIÒN DE LA EXPERIENCIA
Evaluación de los resultados obtenidos con el proyecto 77
Reflexión sobre la Experiencia 77
Resultados obtenidos con la aplicación de la estrategia para la 78
solución del problema
Impacto logrado en la Comunidad 79
Recomendaciones 79
REFERENCIAS 81
ANEXOS 84

6
INTRODUCCIÓN

En el comienzo del presente siglo han traído lo que sé de ha


denominado la “revolución digital,” caracterizada por el desarrollo de
tecnología en todas sus formas y, por ello nos encontramos ante un complejo
y laberíntico entramado de cables, satélites, redes, computadoras, fibra
óptica, televisores e impulsos eléctricos que constituyen la infraestructura del
ciberespacio. Esta revolución, que encuentra en Internet su máxima
expresión, es posible gracias al fenómeno de la convergencia, es decir, en el
uso combinado de las computadoras y las redes de comunicación.

Los efectos de la revolución digital se hacen sentir en los distintos


sectores de la sociedad como lo es en la economía, la política, la educación,
el entretenimiento entre otras. Así pues, la sociedad encontró nuevas formas
de interrelacionarse (compras on-line, chats, e-mail, educación a distancia,
foros de discusión, etc.), y este fenómeno ha traído y traerá cambios
profundos, por lo que es imprescindible estar preparados para enfrentar una
evolución tecnológica acelerada, para que no se produzcan los efectos
negativos como ocurrió en el salto de la era agrícola a la industrial.

Como hemos visto, los beneficios que ha traído esta revolución son de
gran significación para la humanidad, pero como proceso también conlleva
consecuencias negativas, como lo es que el ciberespacio ha sido concebido
como un ámbito propicio para la realización de conductas antijurídicas. A
partir de la existencia de nuevas formas de operar con la tecnología,
aparecen delitos que no son nuevos, sino que existían desde mucho antes
de la aparición de la informática, pero que presentan importantes

7
particularidades que han planteado serios interrogantes que nuestro derecho
positivo parece no saber cómo resolver.

Es por ello, que el desarrollo del proyecto socio integrador como


estrategia de planificación de actividades que aportan un buen resultado con
el objetivo de brindar asesoramiento y apoyo a la comunidad de La Florida,
parroquia San Antonio municipio Miranda estado Falcón, dentro de esta
perspectiva se basa el desarrollo del (PSI), dando inicio con la primera fase
denominada Diagnostico, realizada para identificar las necesidades que
presenta la comunidad tanto en temas de seguridad como delitos cometidos.

Por su parte, la presente investigación está estructurada inicialmente


con una parte preliminar Introducción, en la que se incluye un resumen de
forma general del tema escogido, los referentes teóricos utilizados en el
proceso investigativo, además de darle respuesta a las interrogantes de la
investigación, de la misma manera PARTE I Diagnóstico; donde se hace
una Descripción de las formas de acercamiento a la comunidad, Localización
y descripción de la comunidad, Descripción de los problemas que afectan a
la comunidad, Métodos y técnicas aplicados a la recolección de información.

PARTE II Planificación y Contextualización del Problema, se lleva


a cabo un; Análisis de los problemas identificados, Priorización y selección
del problema a abordar, Criterio para la selección del problema a abordar
Justificación, Población o número de habitantes afectados, Reseña histórica
del problema en la comunidad, Factores que generan el problema y
consecuencias para la comunidad, Revisión teórico conceptual del problema,
Teorías y conceptos que abordan el Problema Seleccionado, Bases legales
que intervienen en el problema, Reseña de investigaciones anteriores,
Aportes de las Unidades Curriculares, Posible soluciones del problema,
Formulaciones de las actividades a ejecutar para minimizar el problema, Plan

8
de acción (actividades con sus responsables), Cronograma de actividades,
Objetivos del Proyecto.
Asimismo, la PARTE III Estrategias a aplicar para la solución del
Problema; la cual se hace una Descripción de las estrategias que
contribuirán a la solución del problema, Justificación de la Estrategia,
Basamento Legal. Por último, la PARTE IV Evaluación de los Resultados y
Sistematización de la Experiencia, donde se Evalúan los resultados
obtenidos con el proyecto, Reflexión sobre la Experiencia, Resultados
obtenidos con la aplicación de la estrategia para la solución del problema,
Impacto logrado en la Comunidad. Recomendaciones, Referencias y
Anexos.

9
PARTE I DIAGNÓSTICO

Descripción de las formas de Acercamiento a la Comunidad

Como punto de partida los autores de la investigación abordaron a la


comunidad mediante la ubicación de Instancias Socio Políticas como el
Consejo Comunal, contacto directo del Líder de Comunidad y Jefe de UBCH
la cual está vigente y operativa en la comunidad La Florida. Y, en el primer
contacto a través del dialogo se recopiló información y datos de la comunidad
como el Perfil Demográfico (N° de Habitantes Desglosado por edad, N° de
Familias, Estudio Socioeconómico, Estructura físicas, N° Viviendas y tipos,
Perfil Geográfico, Entidades Sociales, Infraestructura Social, Cultura y
eventos emblemáticos, entre otros).

Por consiguiente, en un segundo encuentro se aplicó como técnica


una entrevista informal con el fin de conocer las problemáticas y necesidades
que padecen los habitantes de la misma, convirtiéndose estos en informante
claves el cual dieron a conocer que en la actualidad ese sector es una zona
de escape para los delincuentes, ya que tienen vías de acceso en sus cuatro
puntos cardinales, donde el robo de vehículos y motos, robo a las viviendas,
el hurto, lo que llaman el peluqueo, el bulling a través de las redes sociales,
la falsificación de identidad, entre otros delitos se ha propagado de manera
significativa en su localidad, como en las comunidades de su punto y círculo,
por lo que los investigadores asumieron responsabilidad de informar, formar
todo relacionado con esos delitos, sus características y sanciones penales,
así como los pasos y medidas aplicables para prevenir estos tipos de delitos.

Por antes mencionado, el equipo de investigadores se comprometió a


facilitar unas series de actividades en pro del bienestar de la comunidad y
proporcionar la mayor comunicación y proximidad de los Cuerpos de

10
Seguridad Ciudadana como también brindar la mayor suma de sensación de
seguridad posible.

Localización y Descripción de la Comunidad

Para realizar esta investigación, fue seleccionada la Comunidad “La


Florida”, parroquia San Antonio municipio Miranda según su división política
territorial está ubicada aproximadamente a 10.5 km al Norte con el sector 28
de Julio (calle Libertad), al Sur con el sector Cruz Verde (calle el Sol), al Este
con la Quebrada de Coro (Av. Sucre) y al Oeste con la Quebrada de Chávez.
Entre los sitios de mayor relevancia que influyen en el sector se encuentran 3
quebradas (Quebrada de Coro, Quebrada de Chávez y Quebrada de Nieves
Morales), que limitan y atraviesan el sector ejerciendo gran influencia sobre
él, principalmente en temporadas de lluvias por la acumulación de aguas y
desperdicios.

Históricamente la comunidad “La Florida” fue fundada el 25 de


noviembre de 1946, únicamente existía vegetación verde, con dos familias
habitándola, ellos eran Clodomiro Naranjo y Fermín Fernández. Su nombre
se debe que hace 55 años en esa zona contaba con un ornato de flores de
Cayena. Esta comunidad data de los años 40, anteriormente se le
denominaba Barrio La Florida, cuando en la vasta extensión de terreno
ubicada al oeste de la ciudad, se establece el basurero de la capital del
estado Falcón, ya que el lindero de la ciudad de Coro era la Quebrada de
Coro. Tiempo después, se formó la Urbanización Cruz Verde y este botadero
de basura fue incluido como parte de este urbanismo.

Durante esta década, comenzaron a llegar diferentes familias


provenientes de sierra falconiana por la que el sector comienza a poblarse
hasta el momento de su separación geográfica. Se estima que esta
separación geográfica se dio el día 13 de abril de 1964, en una reunión

11
efectuada conjuntamente con los concejales del Consejo Municipal y la
Asociación de Vecinos del Sector, la cual presidia Braulio Partidas,
otorgándole así su identificación como Sector La Florida.

La Familia Partidas, fueron los principales fundadores de este sector


conjuntamente con la Sra. Ana Eugenia Valera y Jesús García, para ese
entonces la mayoría de las calles eran de tierra, sus habitantes no contaban
con servicios básicos, por esta razón, a través de un camión cisterna se
hacia la gestión para el vital líquido. La mayoría de estas familias tienen
tendencia al cultivo de plantas y comienzan a sembrar diferentes tipos de
flores, la que más se destaca en sus jardines es la Cayena. Este arbusto
genera una gran cantidad de flores rojas, por ello se le denomina a este
sector “La Florida”, en honor al pintoresco jardín.

Para ese entonces la comunidad no contaba con sitios de esparcimiento


fue cuando el Sr. Hermenegildo García y Moisés Lázaro decidieron habilitar
un terreno baldío para el deporte y la recreación, la Asociación de vecinos
apoyaron esa iniciativa, fue así que se construyó el Parque Recreativo
“Cástulo Mármol Ferrer” que aun en la actualidad se conserva.

Ahora bien, entre sus aspectos Físicos Naturales (Relieve, Clima y


Vegetación) el medio ambiente es un sistema abierto que incluye a los seres
humanos, su entorno y la estrecha relación entre ellos. Está formada por
agua, aire, tierra y todos los seres vivos que habitan en ella. Su ecosistema
es natural ya que está compuesta por organismos y seres vivos que
comparten un mismo hábitat.

En relación al tipo de Suelo, se pudo observar en el Barrio “La Florida”


que el suelo es arcilloso. Estos suelos poseen un muy mal drenaje en estado
natural y por lo tanto mantiene húmeda la tierra. Debido a la textura del suelo
suele existir diversos tipos de plantas (Cují, mango, mamón, tamarindo,

12
semeruco, parchita, entre otros) y animales como (serpientes, alacranes,
iguanas, entre otros).

Asimismo, en el Barrio “La Florida” se puede mencionar que la Flora


está representada por Cujíes, Yabos, Cardones, Tunas, Sábila, entre otros.
La Fauna la componen en su mayoría: Bisures, Iguanas, Conejos, Culebras,
Alacranes, entre otros. Posee una Temperatura actual que oscila entre los
32° a 40°C, el Clima es semiárido con un Relieve de una superficie plana del
territorio que ocupa según la información recopilada del Coronel Vázquez de
la División Meteorológica de Coro.

Cartografía Social

Figura N° 1 Croquis de la Comunidad La Florida

igura N° 1 Croquis de la Comunidad

Fuente: Informantes Claves (2023)

En cuanto Aspectos Demográficos, la comunidad La Florida cuenta


con una población de mil quinientos dieciséis (1515) habitantes,

13
Doscientos Ochenta y Cuatro (284) Viviendas, Doscientos Treinta y Ocho
(238) Niños, Doscientos Setenta y Uno (271) Niñas, Ciento Sesenta y
Cuatro (164) Adolescentes, Setecientos Sesenta y Un (761) Adultos,
entre hombres y mujeres, Sesenta y Ocho (68) Adultos Mayores y Trece
(13) personas con Discapacidad, habitantes que hacen vida en su ámbito
geográfico (Ver Cuadro N° 1), la comunidad carece tanto de espacios
como actividades físico recreativas, pero con extensiones de terrenos que
se pueden construir. Así mismo, la comunidad cuenta con los servicios
de acueductos y tuberías, conexión de aguas servidas (cloacas),
recolección y aseo urbano doméstico y electricidad.

Cantidad de Viviendas, Habitantes y Familias: La comunidad de La


Florida se encuentra distribuida de la siguiente manera:

CENSO DEMOGRÁFICO

VIVIENDAS HABITANTES FAMILIAS


284 1515 562

Cuadro N° 1 Censo Demográfico

Cuadro N° 2 Habitantes Desglosado por Edad

DESCRIPCIÓN HABITANTES DESGLOSADO


POR EDAD
Niños De 0 a 12 años 509
Adolescentes De 13 a 17 años 164
Jóvenes De 18 a 35 años 435
Adultos De 36 a 60 años 326
Adultos mayores De 70 a 100 años 68
Personas con 13
Discapacidad 14
TOTAL 1515
Fuente: Propia de Autores (2023)

Aspectos Económicos
En cuanto la actividad económica de mayor relevancia es la peluquería y
la barbería, ya que, muchas familias cuentan con pequeñas Empresas, bien
sea en el patio de sus casas o en un pequeño espacio en la parte frontal,
otras familias para el sustento diario cuentan con puestos de comida rápida.
La colectividad se provee de: La comunidad tiene en su subsistencia con
diferentes fuentes de ayuda sostenida y sustentables como lo son 10
Bodegas, 1 Abasto, 3 Panaderías, 4 Fruterías, 5 Peluquerías, 8 Barberías, 1
Cyber, 1 Taller de Herrería, 2 Talleres de Latonería y Pintura, 2 Talleres
Mecánicos, 2 Carpinterías, 3 Licorerías, 5 Iglesia Evangélica, 2 agencias de
Loterías, 2 Bares dispersos.

En cuanto a Aspecto Social


La comunidad La Florida, cuenta con Consejos Comunales agrupados
en Comunas, 2 Clubes Deportivos (Béisbol y Futbol) y algunos servicios
públicos como: Escuela Bolivariana, 1 Aldea Universitaria, Misión Robinson,
Misión Ribas, 1 Plaza, 2 Canchas Deportivas, 1 Ambulatorio Urbano Tipo 2,
1 Consultorio Médico Popular Mano Peche, 1 Centros de Educación Inicial, 1
Casa de Alimentación, 1 Biblioteca Escolar “Marlene de Villalobos”, también
cuentan con 1 Centro Bolivariano de Informática y Telemática (SEBIT) con
30 máquinas de Computación.

Aspecto Cultural
La comunidad, se ejecutan actividades relacionadas a las costumbres y
tradiciones de nuestro Estado y nuestro país, como lo son Día de la juventud,
Día de Internacional de la mujer, Día de las Madres, día del Padre, Día

15
Internacional del Niño, Carnaval, Semana Santa, Navidad, entre otras
propias del Sector.

Aspecto Religioso
Se estima que el 43% de los pobladores predomina el Cristiano
Evangélico que se agrupan en varias iglesias y están muy bien organizados y
el otro 57% la de religión Catolico

Descripción de los Problemas que afectan a la Comunidad

Para determinar un problema, es necesario trasladarse y preciso indagar


o preguntar en el lugar donde suscitan los acontecimientos, a fin de
corroborar de la forma más precisa ciertas características y necesidades, del
entorno y sobre todo los principales problemas que se presentan en un
determinado sitio con el propósito de poder aportar, contribuir a la posible
solución del conflicto para transformar la realidad existente.

En este sentido, es preciso indagar acerca de los diferentes problemas


que enfrentan a los habitantes de esta comunidad en materia de Seguridad
Ciudadana, y con esto poder contribuir en las alternativas de soluciones de
dichos problemas. De ahí, que en la comunidad La Florida se pudo observar
que existen diferentes dificultades en el ámbito de seguridad. Por lo tanto, en
vista de esta situación y con intención de conocer con detalles qué
necesidades presenta en aras de proporcionar soluciones o estrategias que
permitan evitar estos problemas en cuestión.
Tomando en cuenta, las prácticas de Abordajes Socio Comunitarios y
Profesional, para dar cumplimiento a los requisitos exigidos por la

16
Universidad Nacional Experimental de la Seguridad (UNES), en
concordancia con las Leyes que rigen la Unidad Curricular base para optar al
Título de TSU en Servicio Policial, a través del Proyecto Socio integrador, se
procede al levantamiento real de la situación actual de los habitantes de la
comunidad La Florida, el cual se consideró factible realizar un Diagnóstico
para la sensibilización y motivación con el objetivo de conocer la realidad
problematizadora, aplicando la metodología de técnicas e instrumentos de
recolección de datos e información para corroborar su veracidad
interactuando de manera regular (Entrevista cara a cara no estructurada), así
mismo, pos a esta se aplicará como herramienta la Matriz FODA, para
conocer las Fortalezas que la sostiene, las Oportunidades con las que
cuenta, las áreas Débiles y las Amenazas que la acecha, como técnica
aplicará el Árbol de Problemas como medio participativo para el
reconocimiento del Problema – Causa – Efecto.
Por consiguiente, a partir de la importancia de la formación de los
profesionales de los Órganos de Seguridad Ciudadana, los autores
principales del presente trabajo, quienes cumplen un rol desde hace varios
meses como investigadores de la UNES, efectuaron un diagnóstico tanto a
profesionales de Policial como a los actores sociales (habitantes de la
comunidad) un diagnóstico que consistió en: registros descriptivos de los
habitantes, la observación directa a actividades rutinarias formativas, físico-
recreativas, el verificar el uso de las redes, conocimientos de los delitos e
infracciones que se cometen a través de las redes, la revisión de
documentos bibliográficos, conversatorios con los profesionales, todo lo cual
se pretende revelar:
 La frecuencia del envío masivo de mensajes electrónicos no
solicitados ("spam")

17
 Múltiples empresas privadas que facilitan el acceso a internet, sin
pasar por el previo proceso de revisión de plataformas por el Estado
Venezolano.
 Rutas de acceso para el ingreso de la delincuencia
 Extenuación para sancionar los Delitos Informáticos
 Vulnerabilidad de los Derechos Constitucionales

Por lo antes mencionado, en la actualidad los acelerados cambios que


se vienen gestando en el mundo, impone una nueva realidad al hombre
moderno emergiéndole a vivir en ella. En tal sentido, la sociedad demanda la
necesidad de fortalecer el derecho de la mujer a una vida libre de violencia,
lo cual se ha convertido en un fenómeno de gran complejidad que tiene sus
raíces en el proceso de formación de una sociedad machista y
discriminatoria frente al género. La base de la violencia está estructurada por
la desigualdad que se manifiesta en el núcleo familiar, donde los roles
familiares no están bien estructurados.

De esta misma manera, el uso de las tecnologías de información y


comunicación entre ellas el uso de las redes sociales haciendo aplicando
herramientas como el Facebook a través de diferentes aplicaciones para la
realización de trámites y negociaciones adaptadas a condiciones y medios
acordes con la dinámica global existente. De esta realidad, el estado Falcón
no escapa de este flagelo por cuanto se pido identificar a través de algunos
registros que conlleva a denuncias de varios casos de delitos informáticos y
que es un hecho no resuelto, que son cometidos a través de las redes
sociales más comunes como lo es el Facebook con aplicaciones de
Marketplace.

En tal sentido, esta situación obedece a causas probablemente como: 1)


Falta de prácticas de valores éticos y morales en el núcleo familiar, 2)

18
Desconocimientos de las nuevas formas de engaño a través de la
informática, 3) A la falta de prevención de concretar negocios a través de
plataforma de Marketplace propensos a ser víctimas de algún delito como
secuestros, extorciones, entre otros. La cual se busca posibilitar resolver
parcial o totalmente este problema; por lo tanto, será de gran aporte aplicar
un plan de formación sobre los delitos informáticos y sus principales
características, así minimizar o prevenir el delito informático.

Métodos y Técnicas aplicados a la recolección de Información

Durante una investigación resulta imprescindible, luego de plantear los


objetivos, determinar estrategias que marque las directrices para verificar
una teoría pues, de allí, surge el requisito de seleccionar un diseño
investigativo, apropiado que permita estudiar una problemática. Dentro de
este contexto, Pineda (2009) define un marco metodológico como “La
descripción de cómo se va a realizar la investigación” (p. 77).
Por lo tanto, el Enfoque Metodológico que se utilizará es el Socio
Crítico Reflexivo, el cual según Calzadilla (2012), se basa en: “Una
investigación orientada hacia la acción y resolución critica de problemas, una
práctica social comprometida, dirigida a poner al descubierto intereses,
valores, y supuestos. Influida por el propósito para un cambio desde la
reflexión” (p. 3). En este caso se pretende conocer, describir y presentar una
serie de estrategias formativas para minimizar los delitos informáticos e
implementar un plan de acción ante el impacto que causa en la comunidad
La Florida, municipio Miranda estado Falcón, ante la presencia de los delitos
informáticos.

Por consiguiente, en los Métodos seleccionados se hace referencia al


conjunto de estrategias, herramientas e instrumentos por lo cual se logra
algún objetivo o alcanza una meta. El Método utilizado es este estudio es la

19
Investigación Acción Participativa (IAP), que según Sandín (2003), “La
Investigación Acción Participativa puede considerarse como un proceso
sistemático que lleva a cabo una determinada comunidad para llegar a un
conocimiento más profundo de sus problemas y tratar de solucionarlos,
intentando implicar a toda la comunidad en el proceso” (p. 175).

En consecuencia, permite la construcción en conjunto y de forma


solidaria, donde los participantes son desde el principio parte activa del
proceso y los involucrados van construyendo el camino con su propia
práctica, sobre la que gira toda la actividad y con un alto grado de
responsabilidad y compromiso, el propósito de la investigación acción,
implica momentos de reflexión, lo cual permiten reconocer que es flexible,
dinámica, aceptable, participativa, cambiante y reflexiva.

Asimismo, en cuanto a los Sujetos de la Investigación

La investigación contará con la participación de los miembros de las


organizaciones sociales de la comunidad como también de sus habitantes. Al
respecto, Arias (2006), expresan que “…la población como un conjunto finito
o infinito de elementos con características comunes para las cuales será
extensiva las conclusiones de la investigación y son la base fundamental
para obtener la información” (p. 58). Por lo tanto, para la selección de los
Sujetos Significantes, se considera de suma importancia la opinión y criterios
de 10 sujetos como serán un Funcionarios Policiales activo (Alto rango)
Funcionarios del CICPC adscrito a la División de Control de Tecnología y
Comunicación del estado Falcón y 20 Habitantes de la comunidad. A los
fines de preservar la identidad de los sujetos significantes.

Técnicas e Instrumentos Utilizados

20
Las Técnicas e Instrumentos de recolección de datos a utilizar serán la
Observación Participante y la Entrevista no estructurada, siendo los
instrumentos a utilizar el Guion de observación, la Cámara fotográfica digital
y el grabador de audio de un teléfono inteligente.

Técnicas
Observación Participante: Es aquella que realizan los investigadores
con el fin de visualizar e investigar de cerca el sujeto de estudio y de esa
forma evaluará la situación del problema. Es definida por Martínez (2000),
“Esta es la técnica clásica primaria y más usada para adquirir información.
Para ello, el investigador vive lo más que puede con las personas o grupos
que desea investigar, compartiendo sus usos, costumbres, estilo y
modalidades de vida”. Para lograr esto el investigador debe ser aceptado por
esas personas, y sólo lo será en la medida en que sea percibido como una
buena persona, franca, honesta, inofensiva y digna de confianza.

Así mismo, Mallinowski (2000) afirma que, para conocer bien a una
cultura es necesario introducirse en ella y recoger datos sobre su vida
cotidiana, así se da la observación participante (p. 37).

La Entrevista a Profundidad: Para Rojas (2010) la entrevista a


profundidad “Es un encuentro en el cual el entrevistador intenta obtener
información, opiniones o creencias de una o varias personas” (p. 85). Cabe
destacar, que hay que conocer bien a los entrevistados en sus componentes
afectivos, personales, sociólogos, así como que lo que sostiene es original y
no testimonio referido de otros. La entrevista en profundidad adopta la forma
de un dialogo, el cual es completado con otras técnicas de acuerdo a la
naturaleza específica de la guía por una serie de preguntas abiertas o
cerradas y cuestiones básicas que se desea explorar, pero sin una relación
rígida, ni un orden preestablecido de preguntas.

21
Instrumentos

Cuaderno de Notas
Este permitirá alcanzar directamente los resultados que se observaron,
logrando registrar en un cuaderno de notas todos los hechos y
acontecimientos que sucedan en la comunidad La Florida.

Guion de Preguntas
Con este se recopila toda la información necesaria gracias a una serie
de preguntas bien sea de tipo abiertas o cerradas, que se realizaran a los
informantes claves o grupos focales para la ejecución de la presente
investigación.

Cámara Fotográfica Digital

Esta se utilizará en todo el proceso de investigación, con fin de armar


bitácora fotográfica como evidencia de las actividades que se pretenden
realizar para el desarrollo de esta investigación.

PARTE II

PLANIFICACIÓN Y CONTEXTUALIZACIÓN DEL PROBLEMA

En este segmento se desarrollan los niveles macro, meso y micro del


contexto de estudio y se resaltan las problemáticas observadas. Redactando
en párrafos corridos: síntomas, causas y pronósticos observados, y la
necesidad de estudio para el cambio o transformación.

Análisis de los Problemas Identificados

Al llegar la era tecnológica, los delitos informáticos pueden


considerarse como una evolución de las formas tradicionales de delinquir.

22
Hoy en día, nadie está exento de ser víctima de los delitos informáticos. Por
esta razón, aquí se enseñarán cuáles son los delitos informáticos y sus
características principales.
Por lo anteriormente señalado, teniendo en cuenta el Convenio de
Ciberdelincuencia del Consejo Europeo, podemos hablar de diversos tipos
de Ciberdelito: 1) Contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos: el robo de identidad o el uso de
spyware. 2) Informáticos: Borrado de datos o de ficheros. 3) Delitos
relacionados con el contenido: Pornografía infantil. 4) Delitos relacionados
con la propiedad intelectual: el uso de programas informáticos piratas.
En Venezuela, se han identificado y tipificado por las autoridades, los
siguientes delitos informáticos:
 La venta de drogas y armas
 Ciberpirámides
 Pornografía infantil
 Estafas
 Inducción al suicidio
 Secuestro de información
 Hurto a cuentas bancarias y tarjetas de crédito
 Extorsiones sexuales
 Suplantación de personas
 Hechos de corrupción cuyo rastro intenta borrarse a través del
ciberespacio.

Sin embargo, los delitos informáticos, los fraudes informáticos,


implican actividades como fraudes, falsificaciones, perjuicios, estafa,
sabotaje, haciendo uso indebido de las computadoras; por ello es necesario
propiciar su regulación y control en la legislación venezolana, es así que,
ante tantos problemas, el Internet entró como una herramienta de

23
globalización, poniendo fin al aislamiento de culturas. Debido a su rápida
masificación e incorporación en la vida del ser humano, el espacio virtual es
actualizado constantemente de información, fidedigna, útil o irrelevante, o en
algunos casos errónea.

No se pone en duda que el progreso de la tecnología, ha traído


aparejado un sinfín de beneficios, avances económicos, de comunicación,
culturales y ha facilitado el acceso y la distribución de la información. Pero al
mismo tiempo puso en peligro los derechos a la intimidad, y a la libertad de
los individuos, como así también la seguridad de los sistemas informáticos,
entre algunas de sus desventajas.

Es aquí cuando la sociedad moderna, tiene que poner un freno a las


consecuencias de estos avances y controlarlos. De acuerdo a las reuniones
realizadas previamente planificadas y organizadas con los Unesistas del
Ambiente 1 PNF TSU Servicio Policial I-2023, Delegados, Monitores,
Coordinadores, especialistas en el tema de la UNES, habitantes de la
comunidad se decide de manera conjunta realizar como propuesta; diseñar
plan de formación sobre los delitos informáticos y sus principales
características, dirigido a la comunidad La Florida, parroquia San Antonio,
municipio Miranda estado Falcón.

Priorización y selección del Problema a Abordar

De acuerdo al abordaje socio comunitario realizado en la Comunidad La


Florida, se lograron jerarquizar diversos inconvenientes relacionados con la
Seguridad Ciudadana y priorizar uno con más relevancia y urgencia para
abordar y ser solucionado en los que se destacan:

24
Cuadro N° 2 Jerarquización de Problemas
N° PROBLEMAS JERARQUIZACIÓN PUNTAJES PRIORIZACIÓN

1 Falta de mantenimiento Deficiencia del


preventivo y correctivo personal para la 10
de las salas de baño seguridad

2 Deficiencia del personal Desconocimiento de Desconocimiento de


especializado para el los Delitos los Delitos
control e investigación Informáticos y sus 30 Informáticos y sus
tecnológica principales principales
características características

Desconocimiento de los Falta de


3 Delitos Informáticos y mantenimiento
sus principales preventivo y 10
características correctivo de las
salas de baño
Fuente: Autores (2023)

Ya analizados los problemas más comunes y concurrentes, es


necesario abordar y atender las recomendaciones y solicitudes de los
habitantes de la comunidad en función del mejoramiento del Servicio Policial,
con especial cuidado y asistencia en materia de los Delitos Informáticos de
forma eficaz y oportuna.

Criterio para la selección del problema a abordar Justificación


Los delitos informáticos se hacen más frecuentes debido al hecho de
que cada vez los medios digitales se convierten más indispensables para los
seres humanos. Aquellas personas que realizan esta clase de delitos buscan
una serie de objetivos, como conseguir ganancias en un tiempo
relativamente corto con la menor cantidad de esfuerzo posible, pero estos
delitos no solo afectan a los particulares, sino que también pueden afectar a
entes bancarios y hasta el Estado, si la persona que realizó esta acción
busca hacer un daño específico al o a los mismos. Los particulares son las
personas más propensas a ser víctimas de un delito informático, ya que se
utilizan las computadoras y los teléfonos con fines distintos a lo que se

25
harían si el que realizara la acción fuera un empleado de un ente público o
bancario, ya que en cualquier parte se está expuesto a ataques informáticos,
en sus distintas formas; ya sean virus, falsificaciones o robo de la
información personal.
Es por lo que se hace importante el estudio de este tema debido a que
con esta clase de delitos se puede llegar además de la falsificación a otra
clase de delito, como lo es el robo de identidades o de información personal.
Es por ello, que el presente trabajo investigativo, se justifica desde los
siguientes espacios:

ACADÉMICA
Como futuros egresados de la Carrera de Servicio Policial, modalidad
de estudios a presencial de la Universidad Nacional Experimental de la
Seguridad (UNES), se tiene la facultad y la capacidad de aplicar los
conocimientos adquiridos durante la fase de formación en la temática del
derecho constitucional venezolano, y a través de la presente investigación
alcanzar el requisito exigido por la normativa universitaria para obtener el
título de Técnico Superior Universitario en Servicio Policial de la República
Bolivariana de Venezuela. El documento que se generará en la presente
investigación, será un aporte muy significativo para los estudiantes de las
ciencias policiales, justicia y paz.

SOCIAL
Por la falta de personal investigativo especializado en delitos
informáticos se tiene como consecuencia que las personas que cometen
estos ilícitos, los delincuentes informáticos, quedan en total impunidad. De tal
forma que los perjuicios que se ocasionan a las personas naturales y
personas jurídicas de derecho público y privado son de gran magnitud en
Venezuela, por lo que la investigación determina cuáles delitos son

26
sancionados en nuestra legislación y qué ilícitos deben agregarse a la
misma. Necesidad manifestada por los requerimientos de los Tribunales de
Justicia.

JURÍDICO
Desde la perspectiva jurídica, la presente investigación propuesta
sirve para poder identificar un marco general sobre la conceptualización de
las infracciones informáticas, con las regulaciones existentes (leyes) para el
manejo de los delitos informáticos, mediante la comprensión de los
lineamientos establecidos en nuestra legislación y tener un claro
entendimiento de los criterios y medidas contempladas; se pretende además
identificar e incorporar nuevos delitos informáticos en la legislación
venezolana.

ECONOMICA
Para la elaboración del trabajo investigativo, se deberá involucrar
recursos económicos, los cuáles hay disposición a cubrirlos Población o
número de Habitantes Afectados.

Es así, que los investigadores todos Funcionarios Policiales activos


del Cuerpo de Seguridad Nacional, Regional, Municipal y gran parte de la
colectividad donde ha sido necesario evitar que se sigan cometiendo los
continuos delitos informáticos dentro de la misma, por lo que se hace
necesario fortalecer la seguridad pública y privada de la comunidad La
Florida a través de un plan de formación sobre los delitos informáticos y sus
principales características, con el fin de capacitarlos mejor en materia de
prevención de delitos informáticos y las sanciones legislativas aplicables.

27
Así mismo, invitar a los diferentes organismos de seguridad a
integrarse y participar formando parte de la comunidad para así poder
combatir este delito y disminuir la ausencia de seguridad en el sector,
trabajar de forma conjunta por el bienestar de la sociedad.

Reseña Histórica del Problema en la Comunidad

La comunidad La Florida fue fundada en el año 1934 cuando sus


primeros pobladores fueron el Sr. Esteban Colina y su esposa la Sra. Juana
Giménez De Colina y que por lo extenso de terrenos baldíos desde sus
inicios ha tenido problemas en referencia al tema en estudio, a principio solo
se presentaban hurto, robo, secuestro, estafas de muebles e inmuebles a
través de la informática, con el tiempo el delito ha cobrado fuerza y con el
desarrollo de la tecnología también el delito, haciendo énfasis que en la
actualidad por problemas de la expansión de las mafias que se han instalado
en las comunidades aledañas como Zumurucuare, Ezequiel Zamora,
Monseñor Iturriza, Cruz Verde, Las Velitas, Los Médanos, entre otras. Los
delitos informáticos más concurrentes son el robo del ID, falsificación de
documentos, robo de identidad, extorción, robo de vehículos, entre otros.

En la actualidad, año fiscal 2023 la población general en “La Florida”


es de mil quinientos quince (1515) habitantes y de estos para un total de
doscientas ochenta y cuatro (284) viviendas conformadas por quinientas
sesenta y dos (562) familias, cuenta con una colectividad entre jóvenes y
adultos (hombres – mujeres) de (761) setecientos setenta y un habitantes,
todas afectadas directa e indirectamente por este flagelo.

Factores que generan el Problema y Consecuencias para la Comunidad

Factor Humano:

28
En el ser humano la debilidad del miedo es uno de los problemas ya
que esta causa la negación para accionar en contra del mismo y ese temor a
denunciar. El miedo por las consecuencias de accionar no deja que la
persona denuncie el hecho delictivo, y que en su mayoría queda impune.
Factor Operativo:
Lamentablemente la disminución del Pie de Fuerza en las
instituciones, organismos o cuerpos de seguridad, están pasando factura ya
que constantemente funcionarios de diferentes dependencias han dimitido de
sus funciones afectando significativamente la operatividad de la Seguridad.
Factor Comunicacional:
Debido al ámbito territorial la comunicación no se establece
constantemente entre los Cuerpos de Seguridad y es allí donde se rompe el
lazo de confianza con los habitantes de la comunidad.

Revisión Teórico Conceptual del Problema

Antes de establecer las definiciones más importantes sobre delitos


informáticos es importante tener claro las definiciones de delito y fraude. Por
delito en un plano sustancial tal y como lo señala el ilustre penalista
venezolano Dr. Alberto Arteaga Sánchez, se debe entender “Como un
hecho que, en sí mismo o por su forma, lesiona intereses fundamentales de
la sociedad, intereses que se consideran básicos para la existencia,
conservación y desarrollo del conglomerado social.” Por fraude se puede
entender en general como “engaño, abuso, maniobra inescrupulosa.”
Luego de haber dado una referencia de lo que es delito es importante
resaltar cuáles son los elementos integrantes del mismo según el ilustre
penalista Cuello Calón, los cuales son los siguientes:

 El delito es un acto humano, (acción u omisión).

29
 Dicho acto humano ha de ser antijurídico, debe lesionar o poner en
peligro un interés jurídicamente protegido.
 Debe corresponder a un tipo legal (figura de delito), definido por la ley,
ha de ser un acto típico.
 Él ha de ser culpable, imputable a dolo (intención) o a culpa
(negligencia), y una acción es imputable cuando puede ponerse a
cargo de una determinada persona.
 La ejecución u omisión del acto debe estar sancionada por una pena.

Definición de Delito Informático.


Después de haber definido que es delito, y sus elementos y haber dado
una breve definición de lo que se entiende por fraude, pueden establecer las
diferentes definiciones que se han dado por diferentes autores sobre el Delito
Informático.
1. Se podría definir el delito informático como toda (acción u omisión)
culpable realizada por un ser humano, que cause un perjuicio a personas sin
que cause un perjuicio a personas sin que necesariamente se beneficie el
autor o que, por el contrario, produzca un beneficio ilícito a su autor, aunque
no perjudique de forma directa o indirecta a la víctima, tipificado por la Ley,
que se realiza en el entorno informático y está sancionado con una pena6.
2. El autor mexicano Julio Téllez Valdez señala que los delitos
informáticos son “actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin
(concepto típico)”.
3. Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que
los delitos informáticos son “cualquier comportamiento criminal en que la
computadora está involucrada como material, objeto o mero símbolo.”

30
4. El autor Davara Rodríguez lo define como: “la realización de una
acción que, reuniendo las características que delimitan el concepto de delito,
sea llevado a cabo utilizando un elemento informático, o vulnerando los
derechos del titular de un elemento informático, ya sea hardware o software.”
5. Finalmente, un grupo de expertos de la Organización para la
Cooperación Económica (OCDE) en París en 1983, definió al Delito
Informático como “cualquier conducta ilegal, no ética, o no autorizada que
involucra el procesamiento automático de datos y/o la trasmisión de datos.”

Algunas Consideraciones
Luego de las definiciones anteriormente señaladas es importante hacer
algunas consideraciones sobre las mismas. Cabe destacar sin establecer
una regla genérica, se puede inferir que la computadora constituye un medio
para cometer un delito o el objeto sobre el cual recae el mismo, es que se
convierte en el primer supuesto de este tipo de conductas antijurídica.

Es por eso, que debe entenderse que el aceptar el uso de la computadora


como instrumento delictivo no significa aplicar analogía de ninguna especie,
sino adaptar la figura penal a los avances de la técnica. Y ello resulta
razonable pues el legislador no puede prever la infinidad de medios a través
de los cuales es posible afectar un determinado bien jurídico penalmente
protegido.

El límite a esta interpretación del tipo penal está dado por los supuestos
en que el legislador puede prever un medio determinado, o en los casos en
que la estructura del delito no permita el empleo de ese medio. Pero sin
perjuicio de que se enuncien genéricamente una serie de medios, dentro de
los cuales tenga cabida el uso de ordenadores o se permita expresamente el
uso de cualquier medio, ello no otorgará al delito el carácter de “informático”,
lo cual lo que no necesariamente implica de que pueda hablarse de un delito

31
relacionado con la informática. Un ejemplo de ello, es la doble contabilidad
llevada por un ordenador con fines de evasión fiscal, la creación de registros
falsos con la finalidad de cobrar créditos inexistentes, jubilaciones, estafas
etc.

El segundo supuesto que hay que mencionar es el caso en que la


informática es el objeto del delito, aspecto de difícil determinación si
tomamos en cuenta que se hace necesario diferenciar el hardware del
software, y acotar que al primero son generalmente aplicables las normas
delictivas tradicionales pues no constituye una nueva forma de propiedad.
Distinta situación es el software y de la información almacenada en una
computadora, pues los mismos constituyen formas intangibles y su carácter
novedoso hace que no siempre hallen cabida en las instituciones
tradicionales del derecho.

De esta manera, constituye delito informático cuando se perjudican a


datos o programas informáticos, pero no cuando el objeto del daño es un
ordenador cuyo resultado, la información que esta contenía queda
malograda. Por lo que se puede inferir que, al tipificar un delito informático, lo
que se está buscando es tutelar el contenido de la información de un sistema
informático, y no el hardware en sí mismo. Se puede también hablar de delito
informático en el caso de reproducción ilícita de obras de software de bases
de datos o de topografías de semiconductores.

Por último, se encuentra, la situación en la que influyen ambos supuestos,


es decir, el ordenador se usa como instrumento y es a la vez el objeto sobre
el cual recae la acción delictiva. El caso más elocuente es la destrucción de
datos mediante un programa o un virus informático. En síntesis, la
informática puede constituir un medio o el objeto de una acción típica. En la

32
medida en que se presenten alguno de estos elementos, o ambos,
estaremos ante un “delito informático”.

Algunas Características de los Delitos Informáticos:


 Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
 Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin estar presente físicamente
en el lugar de los hechos.
 Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aún más la identificación y persecución de los mismos.

Teorías y conceptos que abordan el Problema Seleccionado

Investigar el delito desde cualquier perspectiva es una tarea compleja;


de eso no hay duda. Las dificultades que surgen al tratar de aplicar el
método científico a la Delincuencia Transnacional y al Crimen Organizado en
buena parte ya fueron establecidas en estudios anteriores, pero enfrentar
este tipo de delincuencia a todo nivel es la tarea a la que se ve avocada le
Ministerio Público por mandato constitucional y por disposición legal. Ahora
bien, el fenómeno descrito en los últimos tiempos ha tenido un avance
significativo tomando en cuenta la manifestación de la globalización, la cual
no solo ha tenido beneficios, sino también ha contribuido a la masificación de
esta clase de delitos y tecnificado a otra clase de cómo son los llamados
Delitos Informáticos.

Como escribe Albanese, citado por Carlos Resa (2005), "el crimen
organizado no existe como tipo ideal, sino como un “grado” de actividad
criminal o como un punto del 'espectro de legitimidad". En este contexto es el

33
crimen organizado que a través de los años se ha ido transnacionalizando su
actividad y por ello se habla de Delincuencia Transnacional.

Dentro de esta definición de crimen organizado, la gama de


actividades que puede ejecutar un determinado grupo de crimen organizado
puede ser extensa, variando en cada caso según diversas variables internas
y externas a la organización, y combinar uno o más mercados,
expandiéndose asimismo por un número más o menos limitado de países,
aunque en tiempos recientes existe una fuerte tendencia a la concentración
empresarial en cada vez menos grupos de un mayor número de campos de
la ilegalidad. Su repertorio de actividades incluye el delito de cuello blanco y
el económico (en donde se encontrarían los Delitos Informáticos), pero
supera a éste último en organización y control, aunque los nexos de unión
entre ambos modelos de delincuencia tienden a fusionarse y el terrorismo y
el ciberterrorismo pueden llegar a formar parte de sus acciones violentas en
ciertas etapas o momentos.

En un inventario amplio, las actividades principales de las


organizaciones criminales, en suma, abarcan la provisión de bienes y
servicios ilegales, ya sea la producción y el tráfico de drogas, armas, niños,
órganos, inmigrantes ilegales, materiales nucleares, el juego, la usura, la
falsificación, el asesinato a sueldo o la prostitución; la comercialización de
bienes lícitos obtenidos por medio del hurto, el robo o el fraude, en especial
vehículos de lujo, animales u obras de arte, el robo de identidad, clonación
de tarjetas de crédito; la ayuda a las empresas legítimas en materias
ilegales, como la vulneración de las normativas medioambientales o
laborales; o la utilización de redes legales para actividades ilícitas, como la
gestión de empresas de transporte para el tráfico de drogas o las inversiones
inmobiliarias para el blanqueo de dinero.

34
Entre aquellas organizaciones que pueden considerarse como
típicamente propias del crimen organizado, practicando algunas de estas
actividades, se encuentran, dentro de un listado más o menos extenso, las
organizaciones dedicadas casi exclusivamente al tráfico de drogas a gran
escala, ya sean propias de los países europeas o se generen en países
latinoamericanos, del sudeste y el sudoeste asiático, la Mafia italiana en su
proceso de expansión mundial que ya se inició hace décadas, las YAKUZA
japonesas, las TRIADAS chinas y, en última instancia, ese magma que
constituye el crimen organizado en Rusia y en otros países del Este europeo,
y ahora existo otro grupo que ha entrado a la escena del crimen organizado
transnacional son los llamados CRAKERS, los verdaderos piratas
informáticos, que a través del cometimiento de infracciones informáticas, han
causado la perdida de varios millones de dólares, a empresas, personas y
también a algunos estados.
Ahora en bien en el tema que nos interesa, en la actualidad las
computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y
conseguir información, lo que las ubica también como un nuevo medio de
comunicación. Según el diccionario de la Real Academia de la Lengua
Española, informática es el “conjunto de técnicas empleadas para el
tratamiento automático de la información por medio de sistemas
computacionales”. La informática está hoy presente en casi todos los campos
de la vida moderna. Con mayor o menor rapidez todas las ramas del saber
humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los
sistemas de información, para ejecutar tareas que en otros tiempos
realizaban manualmente.

35
Vivimos en un mundo que cambia rápidamente. Antes, podíamos
tener la certeza de que nadie podía acceder a información sobre nuestras
vidas privadas. La información era solo una forma de llevar registros. Ese
tiempo ha pasado, y con él, lo que podemos llamar intimidad. La información
sobre nuestra vida personal se está volviendo un bien muy cotizado por las
compañías del mercado actual. La explosión de las industrias
computacionales y de comunicaciones ha permitido la creación de un
sistema, que puede guardar grandes cantidades de información de una
persona y transmitirla en muy poco tiempo. Cada vez más y más personas
tienen acceso a esta información, sin que las legislaciones sean capaces de
regularlos.

Los progresos mundiales de las computadoras, el creciente aumento


de la capacidad de almacenamiento y procesamiento, la miniaturización de
los chips de las computadoras instalados en productos industriales, la fusión
del proceso de la información con las nuevas tecnologías de comunicación,
así como la investigación en el campo de la inteligencia artificial, ejemplifican
el desarrollo actual definido a menudo como la “era de la información”, a lo
que con más propiedad, podríamos decir que más bien estamos frente a la
“ERA DE LA INFORMÁTICA”.

Por tanto, abordar el estudio de las implicaciones de la informática en


el fenómeno delictivo resulta una cuestión apasionante para quien observa el
impacto de las nuevas tecnologías en el ámbito social. Efectivamente, el
desarrollo y masificación de las nuevas tecnologías de la información han
dado lugar a cuestiones tales como el análisis de la suficiencia del sistema
jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en
donde se debaten los problemas del uso y abuso de la actividad informática y
su repercusión en el mundo contemporáneo.

36
Es por esta razón, que paralelamente al avance de la tecnología
informática y su influencia en casi todas las áreas de la vida social, han
surgido una serie de comportamientos disvaliosos antes impensables y en
algunos casos de difícil tipificación en las normas penales tradicionales, sin
recurrir a aplicaciones analógicas prohibidas por el principio de legalidad. La
doctrina ha denominado a este grupo de comportamientos, de manera
genérica, «delitos informáticos, criminalidad mediante computadoras,
delincuencia informática, criminalidad informática». En efecto, tratándose del
sistema punitivo, se ha suscitado una ingente discusión en cuanto a la
vocación de los tipos existentes para regir las nuevas.

A decir de Oliver Muñoz Esquivel, la Convención sobre Delitos


Informáticos constituye sin duda el esfuerzo internacional más importante en
contra de las actividades criminales cometidas a través de medios
informáticos. La misma tiene lugar en momentos en que el Internet ha dejado
de ser tan solo el vehículo más idóneo para la propagación y
perfeccionamiento de actos criminales bajo condiciones de anonimato, sino
que además representa el entorno más frecuentemente utilizado para la
financiación de este tipo de actividades. Corresponde ahora a los países
latinoamericanos la responsabilidad de reconocer la importancia de
establecer sanciones y mecanismos de investigación adecuados, que sean lo
suficientemente avanzados y dinámicos como para hacer frente a este tipo
de actividades delincuenciales que afectan a la raíz misma de nuestra
sociedad, una sociedad que ha llegado a ser denominada por algunos como
“sociedad de la información”.

En este punto cabe resaltar que en la Declaración de Principios de


la Cumbre de la Sociedad de la Información realizada en Ginebra en año

37
2005 se menciona en el punto B5 sobre Fomento de la confianza y seguridad
en la utilización de las Tecnologías de la Información (TIC) que:

 El fomento de un clima de confianza, incluso en la seguridad de la


información y la seguridad de las redes, la autenticación, la privacidad
y la protección de los consumidores, es requisito previo para que se
desarrolle la Sociedad de la Información y para promover la confianza
entre los usuarios de las TIC. Se debe fomentar, desarrollar y poner
en práctica una cultura global de ciberseguridad, en cooperación con
todas las partes interesadas y los organismos internacionales
especializados. Se deberían respaldar dichos esfuerzos con una
mayor cooperación internacional. Dentro de esta cultura global de
ciberseguridad, es importante mejorar la seguridad y garantizar la
protección de los datos y la privacidad, al mismo tiempo que se amplía
el acceso y el comercio. Por otra parte, es necesario tener en cuenta
el nivel de desarrollo social y económico de cada país, y respetar los
aspectos de la Sociedad de la Información orientados al desarrollo”.
 Si bien se reconocen los principios de acceso universal y sin
discriminación a las TIC para todas las naciones, se apoya las
actividades de las Naciones Unidas encaminadas a impedir que se
utilicen estas tecnologías con fines incompatibles con el
mantenimiento de la estabilidad y seguridad internacionales, y que
podrían menoscabar la integridad de las infraestructuras nacionales,
en detrimento de su seguridad. Es necesario evitar que las
tecnologías y los recursos de la información se utilicen para fines
criminales o terroristas, respetando siempre los derechos humanos.
 El envío masivo de mensajes electrónicos no solicitados ("spam") es
un problema considerable y creciente para los usuarios, las redes e
Internet en general. Conviene abordar los problemas de la

38
ciberseguridad y "spam" en los planos nacional e internacional, según
proceda.

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan


las siguientes características:
a) Son conductas criminales de cuello blanco (White collar crime), en
tanto que sólo un determinado número de personas con ciertos
conocimientos (en este caso técnicos) puede llegar a cometerlas.
b) Son acciones ocupacionales, en cuanto a que muchas veces se
realizan cuando el sujeto se halla trabajando.
c) Son acciones de oportunidad, ya que se aprovecha una ocasión
creada o altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.
d) Provocan serias pérdidas económicas, ya que casi siempre
producen “beneficios” de más de cinco cifras.
e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a consumarse. f)
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
g) Son muy sofisticados y relativamente frecuentes en el ámbito
militar.
h) Presentan grandes dificultades para su comprobación, esto por su
mismo carácter técnico.
i) En su mayoría son imprudencias y no necesariamente se cometen
con intención.
j) Ofrecen facilidades para su comisión los menores de edad.

39
k) Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
l) Por el momento siguen siendo ilícitos impunes de manera manifiesta
ante la ley.

CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS


Muchas son las clasificaciones que se han dado sobre delitos
informáticos, por lo que considero que a objeto de la presente ponencia
únicamente voy a dar a conocer la que según mi criterio es la completa, cuyo
autor es el mexicano Julio Téllez Valdez. Se cree importante señalar
adicionalmente los tipos de delitos informáticos reconocidos por las Naciones
Unidas.

Clasificación por TÉLLEZ VALDEZ

El mexicano TÉLLEZ VALDEZ20 clasifica a estos delitos, de acuerdo


a dos criterios:

1. Como Instrumentos o medio.


En esta categoría se encuentran las conductas criminales que se
valen de las computadoras como método, medio o símbolo en la comisión
del ilícito, por ejemplo:

a) Falsificación de documentos vía computarizada (tarjetas de crédito,


cheques, etc.)
b) Variación de los activos y pasivos en la situación contable de las
empresas.
c) Planeamiento y simulación de delitos convencionales (robo,
homicidio, fraude, etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.

40
f) Aprovechamiento indebido o violación de un código para penetrar a
un sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero
hacia una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de cómputo.
i) Introducción de Instrucciones que provocan “interrupciones” en la
lógica interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k) Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.

2. Como fin u objetivo


En esta categoría, se enmarcan las conductas criminales que van
dirigidas contra las computadoras, accesorios o programas como entidad
física, como, por ejemplo:
a) Programación de instrucciones que producen un bloqueo total al
sistema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc.)

41
Por otra parte, existen diversos tipos de delito que pueden ser
cometidos y que se encuentran ligados directamente a acciones efectuadas
contra los propios sistemas como son:
 Acceso no autorizado: Uso ilegítimo de passwords y la entrada de
un sistema informático sin la autorización del propietario. (Violación de
la privacidad).
 Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
 Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
 Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
 Estafas Electrónicas: A través de compras realizadas haciendo uso
de la Internet.
 Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.

Por otro lado, la red Internet permite dar soporte para la comisión de
otro Tipo de Delitos:

 Espionaje: Acceso no autorizado a sistemas de informáticos


gubernamentales y de grandes empresas e interceptación de correos
electrónicos.
 Terrorismo: Mensajes anónimos aprovechados por grupos terroristas
para remitirse consignas y planes de actuación a nivel internacional.
 Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.
 Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes puede ser aprovechadas para la planificación de otros

42
delitos como el tráfico de armas, proselitismo de sectas, propaganda
de grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida real al ciberespacio o al revés.

Tipos de Delitos Informáticos reconocidos por la Organización de


Las Naciones Unidas
Los tipos de delitos reconocidos por la Organización de las Naciones
Unidades y que le han dado su carácter internacional, a fin de que los países
los tomen en consideración para ser incorporados a sus distintas
legislaciones penales correspondientes y los cuales cito textualmente son:

Fraudes cometidos mediante manipulación de computadoras:

- Manipulación de los datos de entrada: Este tipo de fraude


informático también conocido como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir. Este
delito no requiere de conocimientos técnicos de informática y puede
realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.
- La manipulación de programas: Es muy difícil descubrir y a
menudo pasa inadvertida debido a que el delincuente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en
modificar los programas existentes en el sistema de computadoras o en
insertar nuevos programas o nuevas rutinas. Un método común utilizado por
las personas que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.

43
- Manipulación de los datos de salida: Se efectúa fijando un objetivo
al funcionamiento del sistema informático. El ejemplo más común es el
fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición
de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente
equipo y programas de computadoras especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas crédito.
- Fraude efectuado por manipulación informática: Aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas
muy finas” apenas perceptibles de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfiere otra.

Falsificaciones Informáticas

- Como objeto: Cuando se alteran datos de los documentos


almacenados en forma computarizada.
- Como Instrumentos: Las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en color a base
rayos láser surgió una nueva generación de falsificaciones, o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución,
puede modificar documentos e incluso pueden crear documentos falsos sin
tener que recurrir a un original, y los documentos falsos que producen son de
tal calidad que sólo un experto puede diferenciarlo de los documentos
auténticos. Daños o modificaciones de programas o datos computarizados.
- Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de obstaculizar

44
el funcionamiento normal del sistema. Las técnicas que permiten cometer
sabotajes informáticos son:
- Virus: Es una serie de claves programáticas que pueden adherirse a
los programas legítimos y proporciona a otros programas informáticos: Un
virus puede ingresar en un sistema por conducto de una pieza legítima de
soporte lógico que ha quedado infectada, así como utilizando el método del
caballo de Troya.
- Gusanos: Sé fábrica de forma análoga al virus con miras en
programas legítimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus por que puede regenerarse. En términos
médicos podría decirse que un gusano es un tumor benigno, mientras que el
virus es tumor maligno. Ahora bien, la consecuencia del ataque de un
gusano puede ser tan graves como las del ataque de un virus: por ejemplo,
un programa gusano subsiguiente se destruirá y puede dar instrucciones a
un sistema informático de un banco que transfiera continuamente dinero a
una cuenta ilícita.
- Bomba Lógica Cronológica: Exige conocimientos especializados
ya que requiere la programación de la destrucción o modificación de datos en
un momento dado del futuro. Ahora bien, al contrario de los virus o los
gusanos, las bombas lógicas son difíciles de detectar antes de que exploten;
por eso de todos los dispositivos informáticos criminales, las bombas lógicas
son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar
mucho tiempo después de que se haya marchado el delincuente. La bomba
lógica puede utilizarse también como instrumento de extorsión y se puede
pedir un rescate a cambio de dar conocer el lugar en donde se halla la
bomba.

45
- Acceso no Autorizado a servicios y Sistemas Informáticos: Por
motivos diversos: desde la simple curiosidad, como el caso de muchos
piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
- Piratas Informáticos o Hackers: El acceso se efectúa desde un
lugar exterior, situado en la red de telecomunicaciones recurriendo a uno de
los diversos medios que se mencionan a continuación. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso
o puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia
en los sistemas en los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que están en el propio sistema.
- Reproducción No Autorizada de Programas Informáticos de
Protección Legal: Esta puede entrañar una pérdida económica sustancial
para los propietarios legítimos, algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de telecomunicaciones
moderna. Al respecto consideramos, que la reproducción no autorizada de
programas informáticos no es un delito informático debido a que el bien
jurídico a tutelar es la propiedad intelectual.

CARACTERIZACIÓN DEL DELICUENTE INFORMÁTICO

Luego de haber examinado a lo largo de la presente ponencia la


definición de delitos informáticos, su caracterización y clasificación, me
parece muy importante señalar las particularidades del delincuente
informático, debido a que poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos y generalmente por

46
su situación laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso de los
sistemas informáticos, aun cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.
Las principales características que presentan los sujetos activos
de esta conducta delictiva son las siguientes:

a) En general, son personas que no poseen antecedentes delictivos.


b) La mayoría de sexo masculino.
c) Actúan en forma individual.
d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de
vencer obstáculos; actitud casi deportiva en vulnerar la seguridad de los
sistemas, características que suelen ser comunes en aquellas personas que
genéricamente se las difunde con la denominación “hackers”.
e) Son jóvenes con gran solvencia en el manejo de la computadora,
con
coraje, temeridad y una gran confianza en sí mismo.
f) También hay técnicos no universitarios, autodidactas, competitivos,
con gran capacidad de concentración y perseverancia. No se trata de
delincuentes profesionales típicos, y por eso, son socialmente aceptados.
g) En el caso de los “hackers”, realizan sus actividades como una
especie de deporte de aventura donde el desafío está allí y hay que vencerlo.
Aprovechan la falta de rigor de las medidas de seguridad para obtener
acceso o poder descubrir deficiencias en las medidas vigentes de seguridad
o en los procedimientos del sistema. A menudo, los piratas informáticos se
hacen pasar por usuarios legítimos del sitio. Eso suele suceder con
frecuencia en los sistemas en que los usuarios emplean contraseñas
comunes o de mantenimiento que están en el propio sitio.

47
h) Dentro de las organizaciones, las personas que cometen fraude
han sido destacadas en su ámbito laboral como muy trabajadoras, muy
motivadas (es el que siempre está de guardia, el primero en llegar y el último
en irse).
i) Con respecto a los que se dedican a estafar, nos encontramos ante
especialistas. Algunos estudiosos de la materia lo han catalogado como
“delitos de cuello blanco”, (se debe a que el sujeto activo que los comete
es poseedor de cierto status socio-económico.)

LEGISLACIÓN COMPARADA SOBRE DELITOS INFORMÁTICOS

Los países y las organizaciones internacionales se han visto en la


necesidad de legislar sobre los delitos informáticos, debido a los daños y
perjuicios que le han causado a la humanidad. Sin embargo, si bien es cierto
existe un esfuerzo por parte de los países para tratar de evitarlos, no existe
un criterio unificado de cómo deben ser atacados, es por eso que se hace
imprescindible que se siga trabajando para llegar a la unificación de los
criterios y así poder tener una legislación internacional coherente y
comprometer a los países para que legislen sobre la materia basándose en
los criterios adoptados internacionalmente.

Todo lo anteriormente señalado es corroborado por el brillante trabajo


realizado en esta materia por la Organización de las Naciones Unidas
titulado
“El Manual de las Naciones Unidas para la Prevención y Control de Delitos
Informáticos”, el cual señala que el problema se eleva a la escena
internacional, por cuanto los delitos informáticos constituyen una nueva
forma de crimen transnacional y su combate requiere de una eficaz
cooperación internacional concertada. Sin embargo, la misma ONU resume

48
de la siguiente manera los problemas que rodean a la cooperación
internacional en el área de los delitos informáticos:

 Falta de acuerdos globales acerca de qué tipo de conductas deben


constituir delitos informáticos.
 Ausencia de acuerdos globales en la definición legal de dichas
conductas delictivas.
 Falta de especialización entre las diferentes leyes procesales
nacionales acerca de la investigación de los delitos informáticos.
 Carácter transnacional de muchos delitos cometidos mediante el uso
de computadoras.
 Ausencia de tratados de extradición, de acuerdos de ayuda mutuos y
de mecanismos sincronizados que permitan la puesta en vigor de la
cooperación internacional.

En el contexto internacional, son pocos los países que cuentan con


una legislación apropiada. Entre ellos, se destacan, Estados Unidos,
Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y
Chile. Es importante señalar a continuación algunos aspectos relacionados
con la legislación y en los diferentes países, así como que tipo de delitos
informáticos se persiguen.

Estados Unidos

Este país adoptó en 1994 el Acta Federal de Abuso Computacional


que modificó al Acta de Fraude y Abuso Computacional de 1986, con la
finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no
es un virus, un gusano, un caballo de Troya y en que difieren de los virus. La
nueva acta proscribe la transmisión de un programa, información, códigos o
comandos que causen daños a la computadora, a los sistemas informáticos,

49
a las redes, información, datos o programas. Por lo que constituye un
adelanto porque está dirigido directamente contra los actos de transmisión de
virus.

Asimismo, en materia de estafas electrónicas, defraudaciones y otros


actos dolosos relacionados con los dispositivos de acceso a sistemas
informáticos, la legislación estadounidense sanciona con pena de prisión y
multa, a la persona que defraude a otro mediante la utilización de una
computadora o red informática.

En el mes de julio del año 2000, el Senado y la Cámara de


Representantes de este país tras un año largo de deliberaciones establece el
“Acta de Firmas Electrónics en el Comercio Global y Nacional”. La ley sobre
la firma digital responde a la necesidad de dar validez a documentos
informáticos, mensajes electrónicos y contratos establecidos mediante
Internet entre empresas (para el B2B) y entre empresas y consumidores
(para el B2C).

Alemania

Este país sancionó en 1986 la ley contra la Criminalidad Económica,


que contempla los siguientes delitos:
- Espionaje de datos.
- Estafa informática.
- Alteración de datos.
- Sabotaje informático.
Austria

La ley de reforma del Código Penal, sancionada el 22 de diciembre de


1987, sancionó a aquellos que con dolo causen un perjuicio patrimonial a un
tercero influyendo en el resultado de una elaboración de datos automática, a

50
través de la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de datos.
Además, contempla sanciones para quienes cometen este hecho utilizando
su profesión de especialista en sistemas.

Gran Bretaña

Debido a un caso de hacking en 1991, comenzó a regir en este país la


Computer Misuse Act (Ley de Abusos Informáticos), mediante esta ley el
intento, exitoso o no, de alterar datos informáticos es penado con hasta cinco
años de prisión o multas. Esta ley tiene un apartado que específica la
modificación de datos sin autorización.

Holanda

El primero de marzo de 1993 entró en vigencia la Ley de Delitos


Informáticos, en la cual se penaliza los siguientes delitos:
- El hacking.
- El preacking (utilización de servicios de telecomunicaciones evitando
el pago total o parcial de dicho servicio).
- La ingeniería social (arte de convencer a la gente de entregar
información que en circunstancias normales no entregaría).
- La distribución de virus.

Francia

En enero de 1988, este país dictó la Ley relativa al fraude informático,


en la que se considera aspectos como:
- Intromisión fraudulenta que suprima o modifique datos.
- Conducta intencional en la violación de derechos a terceros, en
forma directa o indirecta, en la intromisión de datos en un sistema de

51
procesamiento automatizado o la supresión o modificación de los
datos que éste contiene, o sus modos de procesamiento o de transmisión.
- Supresión o modificación de datos contenidos en el sistema, o bien
en la alteración del funcionamiento del sistema (sabotaje).

España

En el Nuevo Código Penal de España, se establece que quien


causare daños en propiedad ajena, se le aplicará pena de prisión o multa, en
lo referente a: la realización por cualquier medio de destrucción, alteración,
inutilización o cualquier otro daño en los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas informáticos.
- El nuevo Código Penal de España sanciona en forma detallada esta
categoría delictual (Violación de secretos/Espionaje/Divulgación),
aplicando pena de prisión y multa.
- En materia de estafas electrónicas, el nuevo Código Penal de
España, solo tipifica las estafas con ánimo de lucro valiéndose de alguna
manipulación informática, sin detallar las penas a aplicar en el caso de la
comisión del delito.

Chile
Chile fue el primer país latinoamericano en sancionar una ley contra
delitos informáticos, la cual entró en vigencia el 7 de junio de 1983. Esta ley
se refiere a los siguientes delitos:
- La destrucción o inutilización de los datos contenidos dentro de una
computadora es castigado con penas de prisión. Asimismo, dentro de esas
consideraciones se encuentran los virus.
- Conducta maliciosa tendiente a la destrucción o inutilización de un
sistema de tratamiento de información o de sus partes componentes o que
dicha conducta impida, obstaculice o modifique su funcionamiento.

52
- Conducta maliciosa que altere, dañe o destruya los datos contenidos
en un sistema de tratamiento de información.

Bases Legales que intervienen en el Problema

LEGISLACIÓN EN VENEZUELA EN MATERIA DE DELITOS


INFORMÁTICOS

Como se puede observar en el punto anterior hice una breve mención


de los países que legislan sobre la materia de delitos informáticos, así como,
las organizaciones internacionales que han realizado esfuerzos dando sus
recomendaciones para que se vaya adoptando una legislación uniforme en
esta materia, particularmente la ONU. Ahora bien, dentro de este esfuerzo
que se ha venido dando, tanto en el ámbito interno de cada país como a nivel
internacional, para perseguir los delitos informáticos nos encontramos ante el
caso de Venezuela que en los últimos cuatro años ha comenzado a legislar
sobre este tema.

Dicho esfuerzo en Venezuela comenzó con la aprobación de la


Constitución de la República Bolivariana de Venezuela, que establece en
su artículo 110 lo siguiente:

Artículo 110. “El Estado reconocerá el interés público de la ciencia, la


tecnología, el conocimiento, la innovación y sus aplicaciones y los
servicios de información necesarios por ser instrumentos fundamentales
para el desarrollo económico, social y político del país, así como para la
seguridad y soberanía nacional. Para el fomento y desarrollo de esas
actividades, el Estado destinará recursos suficientes y creará el sistema
nacional de ciencia y tecnología de acuerdo con la ley. El sector privado
deberá aportar recursos para los mismos. El Estado garantizará el
cumplimiento de los principios éticos y legales que deben regir las
actividades de investigación científica, humanística y tecnológica. La ley
determinará los modos y medios para dar cumplimiento a esta garantía”

El gobierno de Venezuela dando cumplimiento a la norma


constitucional transcrita anteriormente, aprobó la Ley Orgánica de Ciencia,

53
Tecnología e Innovación, que tiene por objeto tal y como lo señala su
artículo 1:

Artículo 1: “El presente Decreto-Ley tiene por objeto desarrollar


los principios orientadores que en materia de ciencia, tecnología e
innovación, establece la Constitución de la República Bolivariana
de Venezuela, organizar el Sistema Nacional de Ciencia,
Tecnología e Innovación, definir los lineamientos que orientarán
las políticas y estrategias para la actividad científica, tecnológica y
de innovación, con la implantación de mecanismos institucionales
y operativos para la promoción, estímulo y fomento de la
investigación científica, la apropiación social del conocimiento y la
transferencia e innovación tecnológica, a fin de fomentar la
capacidad para generación, uso y circulación del conocimiento y
de impulsar el desarrollo nacional”
Sin embargo para que este esfuerzo de incorporar a Venezuela en la
era de la tecnología y de la información, alcance un nivel adecuado, se hace
necesario la promulgación de un conjunto de instrumentos legales que
proporcionen el marco institucional al desarrollo armonioso del sector y a su
democratización y, que precisamente para lograr los objetivos tanto de la
norma constitucional como de la Ley Orgánica de Ciencia, Tecnología e
Innovación, se hizo necesario promover al mismo tiempo las condiciones de
seguridad que inspirarán suficiente confianza tanto a los administradores de
las plataformas que brindan servicios tecnológicos como al usuario en
general.

En este orden de ideas, nos encontramos con la aprobación de la Ley


de Mensaje de Datos y Firmas Electrónicas, cuyo contenido constituye un
soporte jurídico fundamental para dotar de certeza a las transacciones
electrónicas, conferir valor probatorio al documento digitalizado y así
contribuir al desarrollo del comercio electrónico del país, tal y como lo señala
su artículo 1, que se transcribe a continuación:
Artículo 1: “El presente Decreto-Ley tiene por objeto otorgar y reconocer la eficacia y valor
jurídico a la Firma Electrónica, al Mensaje de Datos y a toda información inteligible en
formato electrónico, independientemente de su soporte material, atribuible a personas
naturales o jurídicas, públicas o privadas, así como regular todo lo relativo a los Proveedores
de Servicios de Certificación y los Certificados Electrónicos.

54
El presente Decreto Ley será aplicable a los Mensajes de Datos y Firmas Electrónicas
independientemente de sus características tecnológicas o de los desarrollos tecnológicos
que se produzcan en un futuro. A tal efecto, sus normas serán desarrolladas e interpretadas
progresivamente, orientadas a reconocer la validez y eficacia probatoria de los Mensajes de
datos y Firmas Electrónicas.
La certificación a que se refiere el presente Decreto-Ley no excluye el cumplimiento de las
formalidades de registro público o autenticación que, de conformidad con la ley, requieran
determinados actos o negocios jurídicos”

Ley Especial Contra Delitos Informáticos


Esta novísima Ley contra Delitos Informáticos, aprobada a finales del
año 2001, significa un gran avance en materia penal para mi país, visto que
nos permitirá la protección de la tecnología de la información, persiguiendo
todas aquellas conductas antijurídicas que se realicen en este campo. Es por
eso, que a continuación se señala los aspectos más importantes de la ley:

Objeto de la Ley. El objeto de la Ley se encuentra consagrado en el artículo


1 el cual establece:
Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías, en los términos previstos en esta ley.” De la norma transcrita
anteriormente se puede inferir que la ley tiene como objetivos principales, 1) la
protección de los sistemas de tecnologías de información; 2) prevención y sanción de los
delitos cometidos contra tal sistema; Y 3) los delitos cometidos mediante el uso de
dichas tecnologías.

Extraterritorialidad.
La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es
de gran importancia en razón de la dimensión transnacional del problema pues se trata
de hechos que pueden cometerse de un país a otro,

Sanciones.
Para las sanciones se adoptó simultáneamente el sistema binario, esto es, pena privativa
de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos
calculados sobre la base de unidades tributarias por considerarse que la mayoría de
estos delitos, no obstante, la discriminación de bienes jurídicos que se hace en el
proyecto, afecta la viabilidad del sistema económico, el cual se sustenta,
fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar que el
legislador tomó en cuenta las deficiencias de otras leyes donde no se preveían las penas
accesorias. Así, en la ley encontramos que las penas para los hechos punibles que se
encuentran tipificados son principales y accesorias.

Se establece como penas accesorias las siguientes:

55
 El decomiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la comisión de
los delitos.
 El trabajo comunitario.
 La inhabilitación para el ejercicio de funciones o empleos públicos, para el
ejercicio de la profesión industria, o para laborar en instituciones o empresas del
ramo.
 La suspensión del permiso, registro o autorización para operar el ejercicio de
cargos directivos y de representación de personas jurídicas vinculadas con el
uso de tecnologías de información.
 Divulgación de la sentencia condenatoria.
 Indemnización civil a la víctima por los daños causados.

Responsabilidad de las Personas Jurídicas.

Por cuanto algunos de los hechos punibles previstos en la ley pueden


ser perpetrados por intermedio de una persona jurídica o con el fin que ésta
reciba sus efectos o beneficios, se establece los supuestos que harían
procedente su responsabilidad, es así que los gerentes, administradores,
directores o dependientes, actuando en su nombre o representación,
responderán de acuerdo con su participación en el hecho punible.

Clasificación de los Delitos Informáticos.


La ley clasifica los delitos informáticos de acuerdo al siguiente criterio:
1) Delitos contra los sistemas que utilizan tecnologías de información;
2) Delitos contra la propiedad; 3) Delitos contra la privacidad de las personas
y de las comunicaciones; 4) Delitos contra niños, niñas o adolescentes; y 4)
Delitos contra el orden económico. Ahora bien, se nombran cuáles son los
delitos que se encuentran tipificados dentro de cada una de estas categorías.

1) Delitos contra los Sistemas que utilizan Tecnologías de


Información:
 Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a
800 Unidades Tributarias).

56
 Sabotaje o daño a Sistemas. (Pena: Prisión de 4 a 8 años y multa
de 400 a 800 Unidades Tributarias).
 Sabotaje o daño Culposo. (Pena: se revisa el caso en concreto y
se aplica una reducción entre la mitad y dos tercios).
 Acceso Indebido o Sabotaje a Sistemas Protegidos. (Pena: las
penas previstas anteriormente se aumentarán entre una tercera
parte y la mitad cuando los hechos recaigan sobre un componente
que utilice tecnología de información protegido con alguna medida
de seguridad).
 Posesión de Equipos o Prestación de Servicios de Sabotaje.
(Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades
Tributarias).
 Espionaje Informático. (Pena: prisión de 4 a 8 años y multa de
400 a 800 Unidades Tributarias).
 Falsificación de Documentos. (Pena: prisión de 3 a 6 años y
multa de 300 a 600 Unidades Tributarias).
2) Delitos Contra la Propiedad.
 Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades
Tributarias).
 Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700
Unidades Tributarias).
 Obtención Indebida de Bienes y Servicios. (Pena: prisión de 2 a
6 años y multa de 200 a 600 Unidades Tributarias).
 Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos
Análogos. (Pena: prisión 5 a 10 años y multa de 500 a 1000
Unidades Tributarias).

57
 Apropiación de Tarjetas Inteligentes o Instrumentos Análogos.
(Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades
Tributarias).
 Provisión indebida de Bienes o Servicios. (Pena: prisión de 2 a
6 años y multa de 200 a 600 Unidades Tributarias).
 Posesión de equipo para Falsificaciones. (Pena: prisión de 3 a 6
años y multa de 300 a 600 Unidades Tributarias).
3) Delitos Contra la Privacidad de las Personas y de las
Comunicaciones.
 Violación de la Privacidad de la data o información de carácter
Personal. (Pena: prisión de 2 a 6 años y multa de 200 a 600
Unidades Tributarias).
 Violación de la privacidad de las Comunicaciones. (Pena:
prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
 Revelación indebida de data o información de carácter
personal. (Pena: prisión de 2 a 6 años y multa de 200 a 600
Unidades Tributarias).
4) Delitos contra Niños, Niñas o Adolescentes.
 Difusión o Exhibición de Material Pornográfico. (Pena: prisión
de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
 Exhibición Pornográfica de Niños o Adolescentes. (Pena:
prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
5) Delitos contra el Orden Económico.
 Apropiación de Propiedad Intelectual. (Pena: prisión de 1 a 5
años y multa de 100 a 500 Unidades Tributarias).
 Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a
500 Unidades Tributarias).

58
Como puede apreciarse en Venezuela se ha dado un paso importante en
la legislación penal que regula los delitos informáticos pero que debe
continuar con su evolución para enfrentar la exigencia de un mundo en
proceso de globalización.

Los Delitos Informáticos y la Propiedad Intelectual

Como se pude observar a lo largo de la presente ponencia, se puede


inferir que los derechos de propiedad intelectual se ven frecuentemente
vulnerados por los delitos informáticos. Es así como se encontró casos de
confusión o imitación, como la creación de dominios similares a los de otros
conocidos. Por ejemplo, el dominio microsof.com buscaba el parecido con
microsoft.com. Estos casos pueden resolverse desde el ámbito de marcas.

Otro caso, es el plagio de páginas web, al que sería aplicable la


legislación sobre derechos de autor e incluso las normas sobre patentes. El
traslado de información de otros webs ajenos, pero que aparecen en la
pantalla del usuario en una ventana previamente visitada, denominado como
framing, es un claro ejemplo de conducta infractora de los derechos de autor
y además puede constituir competencia desleal. No resultaría ilegal ni
infractora si se cuenta con los permisos necesarios de los operadores o
propietarios de otros webs.

Y, por último, el aprovechamiento de la reputación de otros, por el uso


de dominios ajenos para crear confusión o para aprovecharse de marcas
renombradas, también conocido como cyber-ocupación. Aunque es mucho
más sencillo aplicar el derecho de marcas que el de competencia en el caso
de usurpación de una marca o signo distintivo.

59
Finalmente, en síntesis, se puede señalar que las conductas
antijurídicas que vulneran la propiedad intelectual son:

 Creación de dominios similares.


 Plagio de páginas web.
 Traslado de información de otros webs ajenos (Framing).
 Aprovechamiento de la reputación de otros. (Competencia desleal).
 Hackers de medios alternativos y del ID.

Asimismo, la LEY ESPECIAL CONTRA LOS DELITOS


INFORMÁTICOS; LA ASAMBLEA NACIONAL DE LA REPÚBLICA BOLIVARIANA DE
VENEZUELA
DECRETA
La siguiente,
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS
TÍTULO I
DISPOSICIONES GENERALES

Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención y sanción
de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de
los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en
esta Ley.
Artículo 2. Definiciones. A efectos de la presente Ley, y cumpliendo con lo previsto en
el artículo 9 de la Constitución de la República Bolivariana de Venezuela, se entiende
por:

a) Tecnología de Información: rama de la tecnología que se dedica al estudio,


aplicación y procesamiento de datos, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, transmisión o recepción de información en forma automática, así como el
desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes
y todos los procedimientos asociados con el procesamiento de datos.
b) Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para
el uso de tecnologías de información, unidos y regulados por interacción o
interdependencia para cumplir una serie de funciones específicas, así como la
combinación de dos o más componentes interrelacionados, organizados en un paquete
funcional, de manera que estén en capacidad de realizar una función operacional o
satisfacer un requerimiento dentro de unas especificaciones previstas.
c) Data (datos): hechos, conceptos, instrucciones o caracteres representados de una
manera apropiada para que sean comunicados, transmitidos o procesados por seres

60
humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar
un significado.
d) Información: significado que el ser humano le asigna a la data utilizando las
convenciones conocidas y generalmente aceptadas.
e) Documento: registro incorporado en un sistema en forma de escrito, video, audio o
cualquier otro medio, que contiene data o información acerca de un hecho o acto
capaces de causar efectos jurídicos.
f) Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo
con un programa guardado y genera resultados, incluidas operaciones aritméticas o
lógicas.
g) Hardware: equipos o dispositivos físicos considerados en forma independiente de su
capacidad o función, que conforman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes.
h) Firmware: programa o segmento de programa incorporado de manera permanente
en algún componente del hardware.
i) Procesamiento de datos o de información: realización sistemática de operaciones
sobre data o sobre información, tales como manejo, fusión, organización o cómputo.
j) Seguridad: condición que resulta del establecimiento y mantenimiento de medidas
de protección, que garanticen un estado de inviolabilidad de influencias o de actos
hostiles específicos que puedan propiciar el acceso a la data de personas no
autorizadas, o que afecten la operatividad de las funciones de un sistema de
computación.
k) Virus: programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un programa o
componente del sistema.
l) Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de
identificación; de acceso a un sistema; de pago o de crédito, y que contiene data,
información o ambas, de uso restringido sobre el usuario autorizado para portarla.
m) Contraseña (password): secuencia alfabética, numérica o combinación de ambas,
protegida por reglas de confidencialidad, utilizada para verificar la autenticidad de la
autorización expedida a un usuario para acceder a la data o a la información contenidas
en un sistema.
n) Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,
expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado),
preparados dentro de un formato adecuado para ser transmitido por un sistema de
comunicaciones.

Todas las leyes anteriormente señaladas han contribuido


fundamentalmente a la incorporación de Venezuela al desarrollo de la
Ciencia y Tecnología de la información, y de esta manera adecuar su
legislación en esta materia a las exigencias de la comunidad internacional.
Pero, así como se ha podido observar un gran desarrollo también hemos
sido objeto de los daños y perjuicios que se producen a través de los delitos

61
informáticos, es por eso que se tuvo que adoptar una ley en esta materia
para que se facilitará perseguir este tipo de conductas antijurídicas.

Reseña de Investigaciones Anteriores


Antecedentes de la Investigación

Garavilla (2000), "Los Delitos Informáticos" como un artículo de


investigación para Dar a conocer los peligros de los delitos informáticos,
Universidad Abierta en la Ciudad de San Luis Potosí, México. Para su
realización se empleó una investigación documental y descriptiva mediante el
uso de doctrinas y leyes con el fin de resaltar los aspectos más importantes
de este tipo de delito, así como también la manera en que este tipo de delito
está plasmado en las leyes de diversos países.

Dando como resultado:


"Dado el carácter transnacional de los delitos cometidos mediante el uso de
las computadoras, es conveniente establecer tratados de extradición o
acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos
sincronizados para la puesta en vigor de instrumentos de cooperación
internacional para contrarrestar eficazmente la incidencia de la criminalidad
informática. Asimismo, la problemática jurídica de los sistemas informáticos
debe considerar la tecnología de la información en su conjunto
(microprocesadores, inteligencia artificial, redes, etc.), evitando que la norma
jurídica quede desfasada del contexto en el cual se debe aplicar. Por otro
lado, se observa el gran potencial de la actividad informática como medio de
investigación, especialmente debido a la ausencia de elementos probatorios
que permitan la detección de los ilícitos que se cometan mediante el uso de
los ordenadores. Finalmente, debe destacarse el papel del Estado, que
aparece como el principal e indelegable regulador de la actividad de control
del flujo informativo a través de las redes informáticas."

Garzón y Vizuete (2009), "El Fraude Informático: Valoraciones


Técnico-Jurídicas". Tesis presentada previo a la Obtención del Título de
Abogado de los Tribunales y Juzgados de la República, en la Universidad
Técnica de Cotopaxi en Latacunga, Ecuador. Para la realización de esta tesis

62
se utilizó el método de investigación Documental-Descriptiva con base
en doctrina, leyes y jurisprudencia con el fin de lograr una material doctrinario
y didáctico que sirva de soporte para el estudio del tema por parte de
estudiantes, investigadores y operadores del Derecho.
Dando como resultados las siguientes conclusiones:

1. La aplicación de la informática se ha extendido hasta alcanzar


niveles no imaginados. La experiencia a escala internacional y nacional
demuestra que este fenómeno conduce a una serie de cambios que
generarán un nuevo tipo de sociedad y de conductas.
2. La delincuencia informática se considera un fenómeno
transnacional que obliga la revisión de los elementos técnico-doctrinales más
ortodoxos del fenómeno delictivo en su acepción más general.
3. La previsión normativa de otras figuras resulta insuficiente a los
efectos de la represión legal del fraude informático, pues este desborda los
elementos de tipicidad de las primeras, resultando imprescindible la creación
de un tipo penal propio para esta modalidad defraudadora."

Sola (2002), "Delitos Informáticos" como trabajo de investigación


para Describir este tipo de delito y comparar las legislaciones
existentes en la materia. Ciudad de Caracas, Venezuela. Se realizó este
trabajo utilizando el método de investigación Documental-Descriptivo
utilizando leyes y doctrina como medio de obtención de información.
Llegando a la conclusión de que:

"Las nuevas realidades de la tecnología y la informática que se han


venido desarrollando en este mundo globalizado debido a su acelerado
desarrollo y su incidencia directa en varios ámbitos de la sociedad ha
alcanzado el rango de bienes jurídicos protegidos por el ordenamiento
jurídico – particularmente por el Derecho Penal.

63
Por lo que una vez más nos hace pensar que estamos en presencia
de un proceso de transnacionalización del Derecho Penal, donde gracias a la
globalización se ha logrado realizar esfuerzos para la creación de un sistema
garantista capaz de proteger los derechos de la información.

Para que este sistema garantista del Derecho Penal de la Tecnología


y la Información surta sus efectos, es necesario el compromiso de la
comunidad internacional a fin de que regulen sus ordenamientos jurídicos de
una manera uniforme siguiéndolas recomendaciones y pautas señaladas por
las diferentes organizaciones mundiales, y de esta manera se logre la
armonización de sus legislaciones, para que los usuarios de la tecnología de
la información se vean cada vez más protegidos y accedan al maravilloso
mundo del ciberespacio."

Pino (2007). "Delitos Informáticos", como trabajo de investigación


para Describir este tipo de delito y comparar las legislaciones
existentes en la materia. Pontificia Universidad Católica del Ecuador en
Quito, Ecuador.
Llegando a la conclusión de:
“Delincuencia informática es todo acto o conducta ilícita e ilegal que pueda
ser considerada como criminal, dirigida a alterar, socavar, destruir, o
manipular, cualquier sistema informático o alguna de sus partes
componentes, que tenga como finalidad causar una lesión o poner en peligro
un bien jurídico cualquiera."
Aportes de las Unidades Curriculares

Las Unidades Curriculares con más aportes para esta investigación


fueron: Marco Legal, que instruyen en las leyes vigentes tanto como la
Constitución Bolivariana de Venezuela, el Código Procesal Penal, las Leyes

64
y Normativas contra los Delitos Informáticos, asimismo, la Unidad Curricular
Proyecto Socio Integrador el cual es y será ese eje central que permitió el
desarrollo y habilidades para dar alternativas de solución a corto, mediano y
largo plazo, como también facilitó las herramientas, técnicas e instrumentos
para el buen desenvolvimiento del problema a abordar proporcionando en
cada asesoría el entendimiento y pasos a seguir para las posibles soluciones
a los problemas que necesitan ser resueltos.

Posibles Soluciones del Problema

Sociodrama, Talleres de Capacitación, Ciclo de Formación


(Talleres Formativos, Charlas, entre otras), Acercamiento a la colectividad
para provocar una atmosfera de confianza, Aplicación de Técnicas e
Instrumentos para la jerarquización y priorización de problemas, entre otras.

Formulaciones de las actividades a ejecutar para minimizar el problema

 Talleres de Capacitación a los Profesionales de Tecnología en


Aspectos Básicos de (información lega, forense, criminalística, manejo
de evidencias digitales),
 Inserción a la Comunidad La Florida, (Establecer los conocimientos
sobre los Delitos Informáticos) y Acercamiento a los habitantes para
(Crear atmosfera de confianza).
 Aplicación de Técnicas e Instrumentos para la jerarquización y
priorización de problemas: Matriz FODA o Árbol del Problema (Corroborar,
Jerarquizar, priorizar y presentar alternativas de solución))

Objetivos del Proyecto


General
Diseñar un Plan de Formación sobre los Delitos Informáticos y sus
principales características en la comunidad “La Florida” parroquia San
Antonio, municipio Miranda estado Falcón.

65
Específicos
 Diagnosticar, el nivel de conocimiento sobre los Delitos Informáticos
en la Comunidad “La Florida” parroquia San Antonio, municipio
Miranda estado Falcón.
 Identificar las características y consecuencias de los delitos
Informáticos en la Comunidad “La Florida” parroquia San Antonio,
municipio Miranda estado Falcón.
 Determinar los peligros y sanciones que conllevan los delitos
informáticos, según lo que se encuentra en el Ordenamiento Jurídico
Venezolano en la comunidad “La Florida” parroquia San Antonio,
municipio Miranda estado Falcón.
 Evaluar las estrategias ejecutadas para controlar los Delitos
Informáticos en la comunidad “La Florida” parroquia San Antonio,
municipio Miranda estado Falcón.

El Plan de Acción

Es un instrumento que permite visualizar la planificación del proyecto,


a los fines que se cumplan objetivos trazados, en consecuencia,
dependiendo de la naturaleza del proyecto, los alcances del mismo, las
recomendaciones del tutor externo y tutor asesor, se puede construir el plan
de acción en función de los elementos comunes que debe tener este tipo de
instrumento.

PLAN DE ACCIÓN

Objetivo General: Diseñar un Plan de Formación sobre los Delitos


Informáticos y sus principales características, dirigido a la comunidad “La
Florida” parroquia San Antonio, municipio Miranda estado Falcón.

66
PROPÓSITOS ESTRATEGÍAS ACTIVIDAD RECURSOS FECHA
ESPECÍFICOS
1.- Acercamiento RRHH
Diagnosticar, la con los actores sociales Investigadores, Tutor
situación de los casos Inserción a la e informantes claves, Académico.
para conocer su
de víctimas afectadas Comunidad “La Estructura Marzo
por Delitos Florida” Organizacional, MATERIALES Abril
Informáticos en la (Establecer los Normas, Reglamentos, Bolígrafos, Teléfonos 2023
Comunidad “La conocimientos sobre los zonas de riesgo Inteligentes (Cámara-
Florida” parroquia Delitos Informáticos) presentes en la Grabadora),
comunidad Unesista,
San Antonio, municipio Índices de
Formatos de
Miranda estado vulnerabilidad Física, Asistencia, Formato
Falcón. Características de Minutas de
naturales, antrópicas y Reunión, Formato de
tecnológicas, entre Cartografía Social,
otras. (Recolección de
Información)
Formato Matriz
FODA, entre otros.
1.- Identificación de RRHH
Identificar los Delitos los Nudos Investigadores o
Informáticos en la Matriz FODA o Árbol Problemáticos y Autores, Tutor
Comunidad “La del Problema Jerarquización de Académico. Marzo-
Florida” parroquia (Corroborar, Jerarquizar, Necesidades MATERIALES Abril
San Antonio, municipio priorizar y presentar (Cuadro de Bolígrafos, Teléfonos 2023
alternativas de solución)
Miranda estado Priorización y Inteligentes (Cámara-
Falcón. Jerarquización de Grabadora),
problemas). Formatos de
2.- Presentar Asistencia, Formato
alternativas de de Minutas de
solución de acuerdo Reunión, Formato de
a los resultados de Priorización y
la investigación. Jerarquización de
problemas, Material
Audiovisual.

67
Módulo 1 RRHH
Marco Legal y Investigadores o
Planificar las Fortalecimiento Autores, Tutor
Estrategias Institucional. Académico,
Operacionales Ciclo de Formación Módulo 2 Especialistas en Área Mayo -
Innovadoras para (Talleres Formativos, Educación y Cultura de Delitos Junio
controlar los Delitos Charlas, entre otras) de Ciberseguridad. Informáticos 2023
Informáticos en la Módulo 3 (Ponentes),
comunidad “La Aspectos Básicos Colectivos de los
Florida” parroquia de (información diferentes PNF.
San Antonio, municipio Lega, Forense,
Miranda estado Criminalística, MATERIALES
Falcón. Manejo de Bolígrafos, Teléfonos
Evidencias Inteligentes (Cámara-
Digitales) Grabadora),
Módulo 4 Formatos de
Monitoreo Asistencia, Formato
Prevención de Minutas de
Coordinación Reunión, Material
Corrección Audiovisual, Video
Beam, PC,
Refrigerio,
Certificados, entre
otros.
RRHH
Sistematización Investigadores o
Evaluar las estrategias Presentación y (Recolección de Autores, Tutor
ejecutadas para la Socialización de las Información y Académico,
prevención de los Estrategias Datos) Especialistas en Área
delitos informáticos en Operacionales de Delitos
la población “La Innovadoras Socialización Informáticos
Florida” Falcón. (Equipo Especialistas en (Demostración de (Ponentes), Julio
Investigación de Crímenes los resultados) Colectivos de los 2023
y Delitos Informáticos)
diferentes PNF.
Sociodrama
(Detección, MATERIALES
Reacción, Bolígrafos, Teléfonos
Persecución) Inteligentes (Cámara-
Grabadora),
Formatos de
Asistencia, Formato
de Minutas de
Reunión, Material

68
Audiovisual, Video
Beam, PC,
Refrigerio,
Certificados, entre
otros.
Fuente: Autores de la Investigación (2023)

Cronograma de Actividades

69
Su Tarea Marzo Abril Mayo Junio Julio Octubre
Noviemb Diciembre
b re
s
Fas 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
e
Realizar
visitas a la x
comunidad
(Acercamiento
)
Identificación
1 de los Líderes
de la x
Comunidad
Elaboración
de la
Cartografía x
Social de la
Comunidad
(Croquis)
Elaboración x
del
Diagnostico
Aplicación de
Técnicas e
Instrumentos x
de
Recolección
2 de datos e
Información
Identificación
de los x
Problemas de
la Comunidad
Procesamient
os de datos x
recolectados
Selección del
Problema x
(Jerarquizació
ny
Priorización)
3 Identificación
de las Causas x
y
Consecuencia
s del
Problema
Socialización
de los x
Resultados
Obtenidos

70
Fuente: Autores de la Investigación (2023)

PARTE III

ESTRATEGIAS A APLICAR PARA LA SOLUCIÓN DEL PROBLEMA

Como estrategia a aplicar para la solución del problema, se seleccionó el


taller, ya que es una forma de abordar el trabajo en diferentes niveles,
desarrollado a partir de las necesidades de los investigadores para cumplir
con sus objetivos de la investigación con enfoque al trabajo practico,
habilidades cognitivas y actitudes positivas ante la vida.

Calzado (Lahera, 2004) señala que “la diversidad de actividades


metodológicas a las que se denomina taller caracterizándolo como método,
procedimiento, técnica y forma de organización pedagógica”.

Calzado considera el taller como una forma de organización que trata de


salvar la dicotomía entre teoría y práctica, producción y trasmisión de
conocimientos, habilidades y hábitos; el taller ofrece mayores alternativas a
los estudiantes en cuanto a las funciones didácticas.

Es así como su planificación, responde a las necesidades metodológicas,


donde los investigadores garantizan un papel interactivo que integra y
complementa el resto de las formas típicas ofreciendo mayor flexibilidad en
su estructura.

71
De la misma manera, el taller metodológico posibilita el análisis, valoración,
reflexión, debates y propuestas de solución al problema; además que
contribuyen a actualizar, integrar, y elevar el nivel de competencias en los
participantes.

Descripción de las estrategias que contribuirán a la solución del


problema

Para esta investigación se toma como estrategia un taller, o ciclo de


formación, el cual permitirá dar conocimientos sobre los delitos informáticos,
las consecuencias penales que traen la comisión de los mismos, información
acerca de la Ley Especial Contra Los Delitos Informáticos (Venezuela,
2001). dicho taller estará centrado en el hacer, integrando el saber, el
convivir, el emprender y el ser, permitiendo la participación, la convivencia, a
la reflexión y el intercambio de conocimientos que permitirán una actividad
valiosa llena de experiencias y aprendizajes.

Tomando en cuenta que la charla designa a aquella conversación, que


generalmente ostenta tintes amistosos e informales, y que uno mantiene
comunicado con otro individuo o con varios, que hacen las veces de
interlocutores, con la misión de comentar algún tema, ponerlo, o tomar
conocimiento de algo, entre otras cuestiones.

La declaración universal de los derechos humanos, dice en su artículo 26,


hace referencia al derecho a la educación, y con este es el fin de hacer la
investigación, educar y enseñar a los estudiantes acerca de las
consecuencias penales en la comisión de los delitos informáticos, dicho
artículo dice lo siguiente:

72
“Toda persona tiene derecho a la educación. La educación debe ser gratuita,
al menos en lo concerniente a la instrucción elemental y fundamental. La
instrucción elemental será obligatoria. La instrucción técnica y profesional
habrá de ser generalizada; el acceso a los estudios superiores será igual
para todos, en función de los méritos respectivos.”

Justificación de las estrategias.

Como técnica de recolección de información y de solución de problemas


investigativos, el taller es particularmente utilizado en estudios cualitativos
con diseño de investigación acción participante. El taller es una técnica muy
oportuna para el desarrollo de procesos socioeducativos y de participación
social.
En el presente artículo nos proponemos explorar algunas ideas sobre el lugar
que ocupa el taller en el desarrollo de procesos socioeducativos y como
técnica de recolección de información en la investigación cualitativa.
En el ámbito educativo, el taller es un recurso pedagógico de trabajo grupal
que promueve la participación y construcción colaborativa de conocimiento.
Los talleres consisten en sesiones grupales cuya metodología responde a
determinados objetivos de análisis de contenidos teórico-prácticos.

Los talleres propician el establecimiento de espacios de diálogo e


intercambio de experiencias y percepciones por parte de personas
integrantes de colectividades como organizaciones, comunidades vecinales,
grupos estudiantiles, equipos de trabajo, entre otras. El taller tiene gran
utilidad en el desarrollo de procesos participativos dirigidos al análisis de
problemas sociales y la identificación de oportunidades y líneas de acción.

73
Como técnica de recolección de información, el taller es particularmente
utilizado en estudios cualitativos con diseño de investigación-acción, la cual,
de acuerdo con Gallego (2007):

“En general es un enfoque metodológico que tiene el doble objetivo de


intervenir en una realidad determinada (acción) y de crear conocimiento o
teorías acerca de dicha acción. Por lo tanto, los resultados de una
investigación que utiliza esta metodología deben ser, en consecuencia, tanto
una intervención activa sobre una realidad como la construcción de teoría o
conocimiento a través de la investigación “

En efecto, la técnica de taller ocupa un lugar privilegiado dentro de las


propuestas metodológicas de proyectos académicos y sociales en los que se
integran tanto procesos socioeducativos como de investigación cualitativa.
Basamentos legales de las estrategias.

Constitución de la República Bolivariana de Venezuela (1999)

Artículo 28. Toda persona tiene el derecho de acceder a la información y a


los datos que sobre sí misma o sobre sus bienes consten en registros
oficiales o privados, con las excepciones que establezca la ley, así como de
conocer el uso que se haga de los mismos y su finalidad, y de solicitar ante
el tribunal competente la actualización, la rectificación o la destrucción de
aquellos, si fuesen erróneos o afectasen ilegítimamente sus derechos.
Igualmente, podrá acceder a documentos de cualquier naturaleza que
contengan información cuyo conocimiento sea de interés para comunidades
o grupos de personas. Queda a salvo el secreto de las fuentes de
información periodística y de otras profesiones que determine la ley.

74
Artículo 49,” El debido proceso se aplicará a todas las actuaciones
judiciales y administrativas; en consecuencia:
1- La defensa y la asistencia jurídicas son derechos inviolables en
todo estado y grado de la investigación y del proceso. Toda
persona tiene derecho a ser notificada de los cargos por los
cuales se les investiga, de acceder a las pruebas y de disponer
del tiempo y de los medios adecuados para ejercer su defensa.
Serán nulas las pruebas obtenidas mediante violación del
debido proceso. Toda persona declarada culpable tiene
derecho a recurrir al fallo, con las excepciones establecidas es
esta constitución y la ley.
2- Toda persona se presume inocente mientras no se pruebe lo
contrario…”

Artículo 58. La comunicación es libre y plural, y comporta los deberes y


responsabilidades que indique la ley. Toda persona tiene derecho a la
información oportuna, veraz e imparcial, sin censura, de acuerdo con los
principios de esta Constitución, así como a la réplica y rectificación cuando
se vea afectada directamente por informaciones inexactas o agraviantes. Los
niños, niñas y adolescentes tienen derecho a recibir información adecuada
para su desarrollo integral.

Artículo 55. Toda persona tiene derecho a la protección por parte del
Estado a través de los órganos de seguridad ciudadana regulados por ley,
frente a situaciones que constituyan amenaza, vulnerabilidad o riesgo para la
integridad física de las personas, sus propiedades, el disfrute de sus
derechos y el cumplimiento de sus deberes.

75
La participación de los ciudadanos y ciudadanas en los programas
destinados a la prevención, seguridad ciudadana y administración de
emergencias será regulada por una ley especial. Los cuerpos de seguridad
del Estado respetarán la dignidad y los derechos humanos de todas las
personas. El uso de armas o sustancias tóxicas por parte del funcionariado
policial y de seguridad estará limitado por principios de necesidad,
conveniencia, oportunidad y proporcionalidad, conforme a la ley.

Artículo 332. El Ejecutivo Nacional, para mantener y restablecer el orden


público, proteger al ciudadano o ciudadana, hogares y familias, apoyar las
decisiones de las autoridades competentes y asegurar el pacífico disfrute de
las garantías y derechos constitucionales, de conformidad con la ley,
organizará estará limitado por principios de necesidad, conveniencia,
oportunidad y proporcionalidad, conforme a la ley.

Artículo 332. El Ejecutivo Nacional, para mantener y restablecer el orden


público, proteger al ciudadano o ciudadana, hogares y familias, apoyar las
decisiones de las autoridades competentes y asegurar el pacífico disfrute de
las garantías y derechos constitucionales, de conformidad con la ley,
organizará:

1. Un cuerpo uniformado de policía nacional de carácter civil.


2. Un cuerpo de investigaciones científicas, penales y criminalísticas.
3. Un cuerpo de bomberos y bomberas y administración de emergencias
de carácter civil.
4. Una organización de protección civil y administración de desastres.

76
Los órganos de seguridad ciudadana son de carácter civil y respetarán la
dignidad y los derechos humanos, sin discriminación alguna.

La función de los órganos de seguridad ciudadana constituye una


competencia concurrente con los Estados y Municipios en los términos
establecidos en esta Constitución y la ley.
PARTE IV
EVALUACIÒN DE LOS RESULTADOS Y SISTEMATIZACIÒN DE LA
EXPERIENCIA

Evaluación de los resultados obtenidos en el proyecto.

Es importante mencionar que el proyecto socio-integrador busca la


integración multidimensional de saberes y conocimientos, así como su
contraste con la práctica en la resolución de problemas, el desarrollo de
potencialidades y mejoras de la calidad de vida de las comunidades para
impulsar el desarrollo sostenible en las mismas. Por ello, la evaluación de los
resultados obtenidos en el proyecto debe ser de acuerdo a los que aspira
lograr con el mismo, teniéndose resultados satisfactorios, tanto a nivel de los
investigadores, como de la comunidad con la cual se realizó el proyecto.

Por consiguiente, podemos decir que se logró el objetivo principal, que era
que tanto los investigadores como la comunidad aprendieran y manejaran las
estrategias metodológicas y prácticas para la elaboración del trabajo
investigativo, siendo una investigación relevante ya que se trató en general el
tema de las consecuencias penales en la comisión de los delitos
informáticos, tema sobre el cual los investigadores realizaron una exhaustiva
búsqueda para así poder conllevar la excelencia en los objetivos del
proyecto.

77
Reflexión sobre la experiencia.

Haciéndose un análisis de manera cronológica de lo realizado, tenemos que,


en la primera parte de la investigación, se generó el acercamiento a la
comunidad de estudio, y con ellos, se produjo a realizar un diagnóstico
acerca de la comunidad, mediante el cual se pudo dejar constancia de los
problemas que se existían en la misma. Por consiguiente, en la fase dos, se
procedió hacer más énfasis en los problemas presentes en la comunidad,
para hacer un análisis de lo mismo, y una vez hecho, proceder a la selección
del problema, seguidamente se añadieron para sustentar la investigación, las
bases teóricas, la reseña de la comunidad y las bases legales.

De igual manera, en la parte 3 se plantearon las posibles soluciones del


problema, y con ello los objetivos de la investigación, dejándose en claro en
esta parte el objeto de estudio, y las actividades que se realizaron en el
transcurso de la investigación.

Asimismo, en la parte cuatro, habla únicamente de las estrategias para la


solución del problema, su justificación, descripción y sustento legal, y ya por
último se realiza la parte 5 donde se plasman todos los resultados de la
investigación.

Resultados obtenidos de la aplicación de la estrategia para la solución


del problema.

En esta investigación se aplicó un ciclo de formación y/o taller como


estrategia para inducir acerca de las consecuencias penales en la comisión
de delitos informáticos, con el objetivo de impartir información en general

78
referente al tema de los delitos informáticos, sus consecuencias penales,
como las personas pueden prevenirlos, a que organismo acudir en caso de
ser víctima de alguno, que ley es la que condena los delitos informáticos, el
por qué los ciudadanos que aspiran ser funcionarios de seguridad ciudadana
deben tener conocimiento en general sobre los mismo, y mediante la
aplicación del taller, se pudo ver que los participantes aprendieron acerca de
todo esto, a su vez, se encontraban motivados en el momento de la
aplicación del taller, donde participaron y solucionaron todas sus dudas respecto
a esto.

Impacto logrado en la comunidad en cuanto a avances o cambios observados


en la disminución del problema.

Por último, cabe destacar que la investigación tuvo gran impacto en la comunidad,
ya que los habitantes, mediante el taller adquirieron muchos conocimientos que no
poseían, asimismo los mismos comparten estos conocimientos con sus allegados u
otras personas, con el fin de que todas las personas tengan conocimiento acerca de
las consecuencias penales de la comisión de los delitos informáticos, de cómo
identificar un delito informático.

De igual manera, la investigación tuvo un gran impacto en los investigadores ya que


estos se nutrieron de información para lograr los objetivos de la investigación,
teniendo el gozo de haber cumplido con sus expectativas.

Recomendaciones

Ahora bien desde el punto de vista de los investigadores es recomendable, que este
tipo de charlas acerca de los delitos informáticos se sigan dando para así lograr la
disminución de la cantidad de personas que son víctimas de delitos informáticos,

79
también, se pueden agregar en los planes de formación de los estudiantes de los
Programas nacionales de formación (PNF) de seguridad ciudadana, talleres
preparatorios acerca de cómo combatir y detectar los delitos informáticos, de cómo
usar la tecnología a su favor, ya que son muchos, los que no tienen buen manejo de
las herramientas tecnológicas.

Por tal motivo los cyberdelicuentes han llegado tan lejos en la sociedad generando
diferentes modalidades de delitos informáticos, por ello es importante que
proyectos como este se sigan impulsando para el mejoramiento de la seguridad
ciudadana en el territorio de la República Bolivariana de Venezuela y así cumplir
con los objetivos de estos cuerpos, y se hace énfasis en los delitos informáticos, ya
que estos son hoy en día los que más afectan a la sociedad en general.

80
REFERENCIAS BIBLIOGRAFICAS
RESA NESTARES CARLOS: Crimen Organizado Transnacional: Definición,
Causas y Consecuencias, Editorial Astrea, 2005.

81

También podría gustarte