Psi - Salas
Psi - Salas
Tutora: Autores:
Licda. Elizabeth Añez Acosta, Yosmer C.I:
López, Eduard C.I:
Salas, Luis C.I:
1
DEDICATORIA
A nuestros Hijos que son ese motor que nos motivan a seguir luchando.
2
AGRADECIMIENTO
3
MINISTERIO DEL PODER POPULAR DE RELACIONES DE INTERIOR
JUSTICIA Y PAZ
UNIVERSIDAD EXPERIMENTAL NACIONAL DE LA SEGURIDAD
CENTRO DE FORMACIÓN ESTADO FALCÓN
Autores:
Acosta Yosmer, López Eduard y Salas Luis
Tutora: Licda. Elizabeth Añez
Fecha: mayo 2023
RESUMEN
4
ÍNDICE GENERAL
Pág.
PORTADA
DEDICATORIA
AGRADECIMIENTO
RESUMEN
ÍNDICE GENERAL
INTRODUCCIÓN
PARTE I DIAGNÓSTICO
Descripción de las formas de acercamiento a la comunidad 9
Localización y descripción de la comunidad 10
Descripción de los problemas que afectan a la comunidad 11
Métodos y técnicas aplicados a la recolección de información 15
PARTE II PLANIFICACIÓN Y CONTEXTUALIZACIÓN DEL
PROBLEMA
Análisis de los problemas identificados 22
Priorización y selección del problema a abordar 25
Criterio para la selección del problema a abordar Justificación 25
Población o número de habitantes afectados 26
Reseña histórica del problema en la comunidad 28
Factores que generan el problema y consecuencias para la 29
comunidad
Revisión teórico conceptual del problema 29
Teorías y conceptos que abordan el Problema Seleccionado 30
Bases legales que intervienen en el problema 53
Reseña de investigaciones anteriores 62
Aportes de las Unidades Curriculares 64
Posibles soluciones del problema 65
Formulaciones de las actividades a ejecutar para minimizar el 65
5
problema
Plan de acción (actividades con sus responsables) 66
Cronograma de actividades 70
Objetivos del Proyecto 70
PARTE III ESTRATEGIAS A APLICAR PARA LA SOLUCIÓN DEL
PROBLEMA
Descripción de las estrategias que contribuirán a la solución del 72
problema
Justificación de la Estrategia 73
Basamento Legal 74
PARTE IV EVALUACIÒN DE LOS RESULTADOS Y
SISTEMATIZACIÒN DE LA EXPERIENCIA
Evaluación de los resultados obtenidos con el proyecto 77
Reflexión sobre la Experiencia 77
Resultados obtenidos con la aplicación de la estrategia para la 78
solución del problema
Impacto logrado en la Comunidad 79
Recomendaciones 79
REFERENCIAS 81
ANEXOS 84
6
INTRODUCCIÓN
Como hemos visto, los beneficios que ha traído esta revolución son de
gran significación para la humanidad, pero como proceso también conlleva
consecuencias negativas, como lo es que el ciberespacio ha sido concebido
como un ámbito propicio para la realización de conductas antijurídicas. A
partir de la existencia de nuevas formas de operar con la tecnología,
aparecen delitos que no son nuevos, sino que existían desde mucho antes
de la aparición de la informática, pero que presentan importantes
7
particularidades que han planteado serios interrogantes que nuestro derecho
positivo parece no saber cómo resolver.
8
de acción (actividades con sus responsables), Cronograma de actividades,
Objetivos del Proyecto.
Asimismo, la PARTE III Estrategias a aplicar para la solución del
Problema; la cual se hace una Descripción de las estrategias que
contribuirán a la solución del problema, Justificación de la Estrategia,
Basamento Legal. Por último, la PARTE IV Evaluación de los Resultados y
Sistematización de la Experiencia, donde se Evalúan los resultados
obtenidos con el proyecto, Reflexión sobre la Experiencia, Resultados
obtenidos con la aplicación de la estrategia para la solución del problema,
Impacto logrado en la Comunidad. Recomendaciones, Referencias y
Anexos.
9
PARTE I DIAGNÓSTICO
10
Seguridad Ciudadana como también brindar la mayor suma de sensación de
seguridad posible.
11
efectuada conjuntamente con los concejales del Consejo Municipal y la
Asociación de Vecinos del Sector, la cual presidia Braulio Partidas,
otorgándole así su identificación como Sector La Florida.
12
semeruco, parchita, entre otros) y animales como (serpientes, alacranes,
iguanas, entre otros).
Cartografía Social
13
Doscientos Ochenta y Cuatro (284) Viviendas, Doscientos Treinta y Ocho
(238) Niños, Doscientos Setenta y Uno (271) Niñas, Ciento Sesenta y
Cuatro (164) Adolescentes, Setecientos Sesenta y Un (761) Adultos,
entre hombres y mujeres, Sesenta y Ocho (68) Adultos Mayores y Trece
(13) personas con Discapacidad, habitantes que hacen vida en su ámbito
geográfico (Ver Cuadro N° 1), la comunidad carece tanto de espacios
como actividades físico recreativas, pero con extensiones de terrenos que
se pueden construir. Así mismo, la comunidad cuenta con los servicios
de acueductos y tuberías, conexión de aguas servidas (cloacas),
recolección y aseo urbano doméstico y electricidad.
CENSO DEMOGRÁFICO
Aspectos Económicos
En cuanto la actividad económica de mayor relevancia es la peluquería y
la barbería, ya que, muchas familias cuentan con pequeñas Empresas, bien
sea en el patio de sus casas o en un pequeño espacio en la parte frontal,
otras familias para el sustento diario cuentan con puestos de comida rápida.
La colectividad se provee de: La comunidad tiene en su subsistencia con
diferentes fuentes de ayuda sostenida y sustentables como lo son 10
Bodegas, 1 Abasto, 3 Panaderías, 4 Fruterías, 5 Peluquerías, 8 Barberías, 1
Cyber, 1 Taller de Herrería, 2 Talleres de Latonería y Pintura, 2 Talleres
Mecánicos, 2 Carpinterías, 3 Licorerías, 5 Iglesia Evangélica, 2 agencias de
Loterías, 2 Bares dispersos.
Aspecto Cultural
La comunidad, se ejecutan actividades relacionadas a las costumbres y
tradiciones de nuestro Estado y nuestro país, como lo son Día de la juventud,
Día de Internacional de la mujer, Día de las Madres, día del Padre, Día
15
Internacional del Niño, Carnaval, Semana Santa, Navidad, entre otras
propias del Sector.
Aspecto Religioso
Se estima que el 43% de los pobladores predomina el Cristiano
Evangélico que se agrupan en varias iglesias y están muy bien organizados y
el otro 57% la de religión Catolico
16
Universidad Nacional Experimental de la Seguridad (UNES), en
concordancia con las Leyes que rigen la Unidad Curricular base para optar al
Título de TSU en Servicio Policial, a través del Proyecto Socio integrador, se
procede al levantamiento real de la situación actual de los habitantes de la
comunidad La Florida, el cual se consideró factible realizar un Diagnóstico
para la sensibilización y motivación con el objetivo de conocer la realidad
problematizadora, aplicando la metodología de técnicas e instrumentos de
recolección de datos e información para corroborar su veracidad
interactuando de manera regular (Entrevista cara a cara no estructurada), así
mismo, pos a esta se aplicará como herramienta la Matriz FODA, para
conocer las Fortalezas que la sostiene, las Oportunidades con las que
cuenta, las áreas Débiles y las Amenazas que la acecha, como técnica
aplicará el Árbol de Problemas como medio participativo para el
reconocimiento del Problema – Causa – Efecto.
Por consiguiente, a partir de la importancia de la formación de los
profesionales de los Órganos de Seguridad Ciudadana, los autores
principales del presente trabajo, quienes cumplen un rol desde hace varios
meses como investigadores de la UNES, efectuaron un diagnóstico tanto a
profesionales de Policial como a los actores sociales (habitantes de la
comunidad) un diagnóstico que consistió en: registros descriptivos de los
habitantes, la observación directa a actividades rutinarias formativas, físico-
recreativas, el verificar el uso de las redes, conocimientos de los delitos e
infracciones que se cometen a través de las redes, la revisión de
documentos bibliográficos, conversatorios con los profesionales, todo lo cual
se pretende revelar:
La frecuencia del envío masivo de mensajes electrónicos no
solicitados ("spam")
17
Múltiples empresas privadas que facilitan el acceso a internet, sin
pasar por el previo proceso de revisión de plataformas por el Estado
Venezolano.
Rutas de acceso para el ingreso de la delincuencia
Extenuación para sancionar los Delitos Informáticos
Vulnerabilidad de los Derechos Constitucionales
18
Desconocimientos de las nuevas formas de engaño a través de la
informática, 3) A la falta de prevención de concretar negocios a través de
plataforma de Marketplace propensos a ser víctimas de algún delito como
secuestros, extorciones, entre otros. La cual se busca posibilitar resolver
parcial o totalmente este problema; por lo tanto, será de gran aporte aplicar
un plan de formación sobre los delitos informáticos y sus principales
características, así minimizar o prevenir el delito informático.
19
Investigación Acción Participativa (IAP), que según Sandín (2003), “La
Investigación Acción Participativa puede considerarse como un proceso
sistemático que lleva a cabo una determinada comunidad para llegar a un
conocimiento más profundo de sus problemas y tratar de solucionarlos,
intentando implicar a toda la comunidad en el proceso” (p. 175).
20
Las Técnicas e Instrumentos de recolección de datos a utilizar serán la
Observación Participante y la Entrevista no estructurada, siendo los
instrumentos a utilizar el Guion de observación, la Cámara fotográfica digital
y el grabador de audio de un teléfono inteligente.
Técnicas
Observación Participante: Es aquella que realizan los investigadores
con el fin de visualizar e investigar de cerca el sujeto de estudio y de esa
forma evaluará la situación del problema. Es definida por Martínez (2000),
“Esta es la técnica clásica primaria y más usada para adquirir información.
Para ello, el investigador vive lo más que puede con las personas o grupos
que desea investigar, compartiendo sus usos, costumbres, estilo y
modalidades de vida”. Para lograr esto el investigador debe ser aceptado por
esas personas, y sólo lo será en la medida en que sea percibido como una
buena persona, franca, honesta, inofensiva y digna de confianza.
Así mismo, Mallinowski (2000) afirma que, para conocer bien a una
cultura es necesario introducirse en ella y recoger datos sobre su vida
cotidiana, así se da la observación participante (p. 37).
21
Instrumentos
Cuaderno de Notas
Este permitirá alcanzar directamente los resultados que se observaron,
logrando registrar en un cuaderno de notas todos los hechos y
acontecimientos que sucedan en la comunidad La Florida.
Guion de Preguntas
Con este se recopila toda la información necesaria gracias a una serie
de preguntas bien sea de tipo abiertas o cerradas, que se realizaran a los
informantes claves o grupos focales para la ejecución de la presente
investigación.
PARTE II
22
Hoy en día, nadie está exento de ser víctima de los delitos informáticos. Por
esta razón, aquí se enseñarán cuáles son los delitos informáticos y sus
características principales.
Por lo anteriormente señalado, teniendo en cuenta el Convenio de
Ciberdelincuencia del Consejo Europeo, podemos hablar de diversos tipos
de Ciberdelito: 1) Contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos: el robo de identidad o el uso de
spyware. 2) Informáticos: Borrado de datos o de ficheros. 3) Delitos
relacionados con el contenido: Pornografía infantil. 4) Delitos relacionados
con la propiedad intelectual: el uso de programas informáticos piratas.
En Venezuela, se han identificado y tipificado por las autoridades, los
siguientes delitos informáticos:
La venta de drogas y armas
Ciberpirámides
Pornografía infantil
Estafas
Inducción al suicidio
Secuestro de información
Hurto a cuentas bancarias y tarjetas de crédito
Extorsiones sexuales
Suplantación de personas
Hechos de corrupción cuyo rastro intenta borrarse a través del
ciberespacio.
23
globalización, poniendo fin al aislamiento de culturas. Debido a su rápida
masificación e incorporación en la vida del ser humano, el espacio virtual es
actualizado constantemente de información, fidedigna, útil o irrelevante, o en
algunos casos errónea.
24
Cuadro N° 2 Jerarquización de Problemas
N° PROBLEMAS JERARQUIZACIÓN PUNTAJES PRIORIZACIÓN
25
harían si el que realizara la acción fuera un empleado de un ente público o
bancario, ya que en cualquier parte se está expuesto a ataques informáticos,
en sus distintas formas; ya sean virus, falsificaciones o robo de la
información personal.
Es por lo que se hace importante el estudio de este tema debido a que
con esta clase de delitos se puede llegar además de la falsificación a otra
clase de delito, como lo es el robo de identidades o de información personal.
Es por ello, que el presente trabajo investigativo, se justifica desde los
siguientes espacios:
ACADÉMICA
Como futuros egresados de la Carrera de Servicio Policial, modalidad
de estudios a presencial de la Universidad Nacional Experimental de la
Seguridad (UNES), se tiene la facultad y la capacidad de aplicar los
conocimientos adquiridos durante la fase de formación en la temática del
derecho constitucional venezolano, y a través de la presente investigación
alcanzar el requisito exigido por la normativa universitaria para obtener el
título de Técnico Superior Universitario en Servicio Policial de la República
Bolivariana de Venezuela. El documento que se generará en la presente
investigación, será un aporte muy significativo para los estudiantes de las
ciencias policiales, justicia y paz.
SOCIAL
Por la falta de personal investigativo especializado en delitos
informáticos se tiene como consecuencia que las personas que cometen
estos ilícitos, los delincuentes informáticos, quedan en total impunidad. De tal
forma que los perjuicios que se ocasionan a las personas naturales y
personas jurídicas de derecho público y privado son de gran magnitud en
Venezuela, por lo que la investigación determina cuáles delitos son
26
sancionados en nuestra legislación y qué ilícitos deben agregarse a la
misma. Necesidad manifestada por los requerimientos de los Tribunales de
Justicia.
JURÍDICO
Desde la perspectiva jurídica, la presente investigación propuesta
sirve para poder identificar un marco general sobre la conceptualización de
las infracciones informáticas, con las regulaciones existentes (leyes) para el
manejo de los delitos informáticos, mediante la comprensión de los
lineamientos establecidos en nuestra legislación y tener un claro
entendimiento de los criterios y medidas contempladas; se pretende además
identificar e incorporar nuevos delitos informáticos en la legislación
venezolana.
ECONOMICA
Para la elaboración del trabajo investigativo, se deberá involucrar
recursos económicos, los cuáles hay disposición a cubrirlos Población o
número de Habitantes Afectados.
27
Así mismo, invitar a los diferentes organismos de seguridad a
integrarse y participar formando parte de la comunidad para así poder
combatir este delito y disminuir la ausencia de seguridad en el sector,
trabajar de forma conjunta por el bienestar de la sociedad.
Factor Humano:
28
En el ser humano la debilidad del miedo es uno de los problemas ya
que esta causa la negación para accionar en contra del mismo y ese temor a
denunciar. El miedo por las consecuencias de accionar no deja que la
persona denuncie el hecho delictivo, y que en su mayoría queda impune.
Factor Operativo:
Lamentablemente la disminución del Pie de Fuerza en las
instituciones, organismos o cuerpos de seguridad, están pasando factura ya
que constantemente funcionarios de diferentes dependencias han dimitido de
sus funciones afectando significativamente la operatividad de la Seguridad.
Factor Comunicacional:
Debido al ámbito territorial la comunicación no se establece
constantemente entre los Cuerpos de Seguridad y es allí donde se rompe el
lazo de confianza con los habitantes de la comunidad.
29
Dicho acto humano ha de ser antijurídico, debe lesionar o poner en
peligro un interés jurídicamente protegido.
Debe corresponder a un tipo legal (figura de delito), definido por la ley,
ha de ser un acto típico.
Él ha de ser culpable, imputable a dolo (intención) o a culpa
(negligencia), y una acción es imputable cuando puede ponerse a
cargo de una determinada persona.
La ejecución u omisión del acto debe estar sancionada por una pena.
30
4. El autor Davara Rodríguez lo define como: “la realización de una
acción que, reuniendo las características que delimitan el concepto de delito,
sea llevado a cabo utilizando un elemento informático, o vulnerando los
derechos del titular de un elemento informático, ya sea hardware o software.”
5. Finalmente, un grupo de expertos de la Organización para la
Cooperación Económica (OCDE) en París en 1983, definió al Delito
Informático como “cualquier conducta ilegal, no ética, o no autorizada que
involucra el procesamiento automático de datos y/o la trasmisión de datos.”
Algunas Consideraciones
Luego de las definiciones anteriormente señaladas es importante hacer
algunas consideraciones sobre las mismas. Cabe destacar sin establecer
una regla genérica, se puede inferir que la computadora constituye un medio
para cometer un delito o el objeto sobre el cual recae el mismo, es que se
convierte en el primer supuesto de este tipo de conductas antijurídica.
El límite a esta interpretación del tipo penal está dado por los supuestos
en que el legislador puede prever un medio determinado, o en los casos en
que la estructura del delito no permita el empleo de ese medio. Pero sin
perjuicio de que se enuncien genéricamente una serie de medios, dentro de
los cuales tenga cabida el uso de ordenadores o se permita expresamente el
uso de cualquier medio, ello no otorgará al delito el carácter de “informático”,
lo cual lo que no necesariamente implica de que pueda hablarse de un delito
31
relacionado con la informática. Un ejemplo de ello, es la doble contabilidad
llevada por un ordenador con fines de evasión fiscal, la creación de registros
falsos con la finalidad de cobrar créditos inexistentes, jubilaciones, estafas
etc.
32
medida en que se presenten alguno de estos elementos, o ambos,
estaremos ante un “delito informático”.
Como escribe Albanese, citado por Carlos Resa (2005), "el crimen
organizado no existe como tipo ideal, sino como un “grado” de actividad
criminal o como un punto del 'espectro de legitimidad". En este contexto es el
33
crimen organizado que a través de los años se ha ido transnacionalizando su
actividad y por ello se habla de Delincuencia Transnacional.
34
Entre aquellas organizaciones que pueden considerarse como
típicamente propias del crimen organizado, practicando algunas de estas
actividades, se encuentran, dentro de un listado más o menos extenso, las
organizaciones dedicadas casi exclusivamente al tráfico de drogas a gran
escala, ya sean propias de los países europeas o se generen en países
latinoamericanos, del sudeste y el sudoeste asiático, la Mafia italiana en su
proceso de expansión mundial que ya se inició hace décadas, las YAKUZA
japonesas, las TRIADAS chinas y, en última instancia, ese magma que
constituye el crimen organizado en Rusia y en otros países del Este europeo,
y ahora existo otro grupo que ha entrado a la escena del crimen organizado
transnacional son los llamados CRAKERS, los verdaderos piratas
informáticos, que a través del cometimiento de infracciones informáticas, han
causado la perdida de varios millones de dólares, a empresas, personas y
también a algunos estados.
Ahora en bien en el tema que nos interesa, en la actualidad las
computadoras se utilizan no solo como herramientas auxiliares de apoyo a
diferentes actividades humanas, sino como medio eficaz para obtener y
conseguir información, lo que las ubica también como un nuevo medio de
comunicación. Según el diccionario de la Real Academia de la Lengua
Española, informática es el “conjunto de técnicas empleadas para el
tratamiento automático de la información por medio de sistemas
computacionales”. La informática está hoy presente en casi todos los campos
de la vida moderna. Con mayor o menor rapidez todas las ramas del saber
humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los
sistemas de información, para ejecutar tareas que en otros tiempos
realizaban manualmente.
35
Vivimos en un mundo que cambia rápidamente. Antes, podíamos
tener la certeza de que nadie podía acceder a información sobre nuestras
vidas privadas. La información era solo una forma de llevar registros. Ese
tiempo ha pasado, y con él, lo que podemos llamar intimidad. La información
sobre nuestra vida personal se está volviendo un bien muy cotizado por las
compañías del mercado actual. La explosión de las industrias
computacionales y de comunicaciones ha permitido la creación de un
sistema, que puede guardar grandes cantidades de información de una
persona y transmitirla en muy poco tiempo. Cada vez más y más personas
tienen acceso a esta información, sin que las legislaciones sean capaces de
regularlos.
36
Es por esta razón, que paralelamente al avance de la tecnología
informática y su influencia en casi todas las áreas de la vida social, han
surgido una serie de comportamientos disvaliosos antes impensables y en
algunos casos de difícil tipificación en las normas penales tradicionales, sin
recurrir a aplicaciones analógicas prohibidas por el principio de legalidad. La
doctrina ha denominado a este grupo de comportamientos, de manera
genérica, «delitos informáticos, criminalidad mediante computadoras,
delincuencia informática, criminalidad informática». En efecto, tratándose del
sistema punitivo, se ha suscitado una ingente discusión en cuanto a la
vocación de los tipos existentes para regir las nuevas.
37
2005 se menciona en el punto B5 sobre Fomento de la confianza y seguridad
en la utilización de las Tecnologías de la Información (TIC) que:
38
ciberseguridad y "spam" en los planos nacional e internacional, según
proceda.
39
k) Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
l) Por el momento siguen siendo ilícitos impunes de manera manifiesta
ante la ley.
40
f) Aprovechamiento indebido o violación de un código para penetrar a
un sistema introduciendo instrucciones inapropiadas.
g) Variación en cuanto al destino de pequeñas cantidades de dinero
hacia una cuenta bancaria apócrifa.
h) Uso no autorizado de programas de cómputo.
i) Introducción de Instrucciones que provocan “interrupciones” en la
lógica interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k) Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
41
Por otra parte, existen diversos tipos de delito que pueden ser
cometidos y que se encuentran ligados directamente a acciones efectuadas
contra los propios sistemas como son:
Acceso no autorizado: Uso ilegítimo de passwords y la entrada de
un sistema informático sin la autorización del propietario. (Violación de
la privacidad).
Destrucción de datos: Los daños causados en la red mediante la
introducción de virus, bombas lógicas, etc.
Infracción al copyright de bases de datos: Uso no autorizado de
información almacenada en una base de datos.
Interceptación de e-mail: Lectura de un mensaje electrónico ajeno.
Estafas Electrónicas: A través de compras realizadas haciendo uso
de la Internet.
Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
Por otro lado, la red Internet permite dar soporte para la comisión de
otro Tipo de Delitos:
42
delitos como el tráfico de armas, proselitismo de sectas, propaganda
de grupos extremistas, y cualquier otro delito que pueda ser
trasladado de la vida real al ciberespacio o al revés.
43
- Manipulación de los datos de salida: Se efectúa fijando un objetivo
al funcionamiento del sistema informático. El ejemplo más común es el
fraude de que se hace objeto a los cajeros automáticos mediante la
falsificación de instrucciones para la computadora en la fase de adquisición
de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas, sin embargo, en la actualidad se usan ampliamente
equipo y programas de computadoras especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas crédito.
- Fraude efectuado por manipulación informática: Aprovecha las
repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas
muy finas” apenas perceptibles de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfiere otra.
Falsificaciones Informáticas
44
el funcionamiento normal del sistema. Las técnicas que permiten cometer
sabotajes informáticos son:
- Virus: Es una serie de claves programáticas que pueden adherirse a
los programas legítimos y proporciona a otros programas informáticos: Un
virus puede ingresar en un sistema por conducto de una pieza legítima de
soporte lógico que ha quedado infectada, así como utilizando el método del
caballo de Troya.
- Gusanos: Sé fábrica de forma análoga al virus con miras en
programas legítimos de procesamiento de datos o para modificar o destruir
los datos, pero es diferente del virus por que puede regenerarse. En términos
médicos podría decirse que un gusano es un tumor benigno, mientras que el
virus es tumor maligno. Ahora bien, la consecuencia del ataque de un
gusano puede ser tan graves como las del ataque de un virus: por ejemplo,
un programa gusano subsiguiente se destruirá y puede dar instrucciones a
un sistema informático de un banco que transfiera continuamente dinero a
una cuenta ilícita.
- Bomba Lógica Cronológica: Exige conocimientos especializados
ya que requiere la programación de la destrucción o modificación de datos en
un momento dado del futuro. Ahora bien, al contrario de los virus o los
gusanos, las bombas lógicas son difíciles de detectar antes de que exploten;
por eso de todos los dispositivos informáticos criminales, las bombas lógicas
son las que poseen el máximo potencial de daño. Su detonación puede
programarse para que cause el máximo de daño y para que tenga lugar
mucho tiempo después de que se haya marchado el delincuente. La bomba
lógica puede utilizarse también como instrumento de extorsión y se puede
pedir un rescate a cambio de dar conocer el lugar en donde se halla la
bomba.
45
- Acceso no Autorizado a servicios y Sistemas Informáticos: Por
motivos diversos: desde la simple curiosidad, como el caso de muchos
piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
- Piratas Informáticos o Hackers: El acceso se efectúa desde un
lugar exterior, situado en la red de telecomunicaciones recurriendo a uno de
los diversos medios que se mencionan a continuación. El delincuente puede
aprovechar la falta de rigor de las medidas de seguridad para obtener acceso
o puede descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia
en los sistemas en los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que están en el propio sistema.
- Reproducción No Autorizada de Programas Informáticos de
Protección Legal: Esta puede entrañar una pérdida económica sustancial
para los propietarios legítimos, algunas jurisdicciones han tipificado como
delito esta clase de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de telecomunicaciones
moderna. Al respecto consideramos, que la reproducción no autorizada de
programas informáticos no es un delito informático debido a que el bien
jurídico a tutelar es la propiedad intelectual.
46
su situación laboral se encuentran en lugares estratégicos donde se maneja
información de carácter sensible, o bien son hábiles en el uso de los
sistemas informáticos, aun cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.
Las principales características que presentan los sujetos activos
de esta conducta delictiva son las siguientes:
47
h) Dentro de las organizaciones, las personas que cometen fraude
han sido destacadas en su ámbito laboral como muy trabajadoras, muy
motivadas (es el que siempre está de guardia, el primero en llegar y el último
en irse).
i) Con respecto a los que se dedican a estafar, nos encontramos ante
especialistas. Algunos estudiosos de la materia lo han catalogado como
“delitos de cuello blanco”, (se debe a que el sujeto activo que los comete
es poseedor de cierto status socio-económico.)
48
de la siguiente manera los problemas que rodean a la cooperación
internacional en el área de los delitos informáticos:
Estados Unidos
49
a las redes, información, datos o programas. Por lo que constituye un
adelanto porque está dirigido directamente contra los actos de transmisión de
virus.
Alemania
50
través de la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento de datos.
Además, contempla sanciones para quienes cometen este hecho utilizando
su profesión de especialista en sistemas.
Gran Bretaña
Holanda
Francia
51
procesamiento automatizado o la supresión o modificación de los
datos que éste contiene, o sus modos de procesamiento o de transmisión.
- Supresión o modificación de datos contenidos en el sistema, o bien
en la alteración del funcionamiento del sistema (sabotaje).
España
Chile
Chile fue el primer país latinoamericano en sancionar una ley contra
delitos informáticos, la cual entró en vigencia el 7 de junio de 1983. Esta ley
se refiere a los siguientes delitos:
- La destrucción o inutilización de los datos contenidos dentro de una
computadora es castigado con penas de prisión. Asimismo, dentro de esas
consideraciones se encuentran los virus.
- Conducta maliciosa tendiente a la destrucción o inutilización de un
sistema de tratamiento de información o de sus partes componentes o que
dicha conducta impida, obstaculice o modifique su funcionamiento.
52
- Conducta maliciosa que altere, dañe o destruya los datos contenidos
en un sistema de tratamiento de información.
53
Tecnología e Innovación, que tiene por objeto tal y como lo señala su
artículo 1:
54
El presente Decreto Ley será aplicable a los Mensajes de Datos y Firmas Electrónicas
independientemente de sus características tecnológicas o de los desarrollos tecnológicos
que se produzcan en un futuro. A tal efecto, sus normas serán desarrolladas e interpretadas
progresivamente, orientadas a reconocer la validez y eficacia probatoria de los Mensajes de
datos y Firmas Electrónicas.
La certificación a que se refiere el presente Decreto-Ley no excluye el cumplimiento de las
formalidades de registro público o autenticación que, de conformidad con la ley, requieran
determinados actos o negocios jurídicos”
Extraterritorialidad.
La previsión de la Extraterritorialidad se encuentra señalado en su artículo 3, y el cual es
de gran importancia en razón de la dimensión transnacional del problema pues se trata
de hechos que pueden cometerse de un país a otro,
Sanciones.
Para las sanciones se adoptó simultáneamente el sistema binario, esto es, pena privativa
de libertad y pena pecuniaria. Con relación a esta última se fijan montos representativos
calculados sobre la base de unidades tributarias por considerarse que la mayoría de
estos delitos, no obstante, la discriminación de bienes jurídicos que se hace en el
proyecto, afecta la viabilidad del sistema económico, el cual se sustenta,
fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar que el
legislador tomó en cuenta las deficiencias de otras leyes donde no se preveían las penas
accesorias. Así, en la ley encontramos que las penas para los hechos punibles que se
encuentran tipificados son principales y accesorias.
55
El decomiso de equipos, dispositivos, instrumentos, materiales, útiles,
herramientas y cualquier otro objeto que haya sido utilizado para la comisión de
los delitos.
El trabajo comunitario.
La inhabilitación para el ejercicio de funciones o empleos públicos, para el
ejercicio de la profesión industria, o para laborar en instituciones o empresas del
ramo.
La suspensión del permiso, registro o autorización para operar el ejercicio de
cargos directivos y de representación de personas jurídicas vinculadas con el
uso de tecnologías de información.
Divulgación de la sentencia condenatoria.
Indemnización civil a la víctima por los daños causados.
56
Sabotaje o daño a Sistemas. (Pena: Prisión de 4 a 8 años y multa
de 400 a 800 Unidades Tributarias).
Sabotaje o daño Culposo. (Pena: se revisa el caso en concreto y
se aplica una reducción entre la mitad y dos tercios).
Acceso Indebido o Sabotaje a Sistemas Protegidos. (Pena: las
penas previstas anteriormente se aumentarán entre una tercera
parte y la mitad cuando los hechos recaigan sobre un componente
que utilice tecnología de información protegido con alguna medida
de seguridad).
Posesión de Equipos o Prestación de Servicios de Sabotaje.
(Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades
Tributarias).
Espionaje Informático. (Pena: prisión de 4 a 8 años y multa de
400 a 800 Unidades Tributarias).
Falsificación de Documentos. (Pena: prisión de 3 a 6 años y
multa de 300 a 600 Unidades Tributarias).
2) Delitos Contra la Propiedad.
Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades
Tributarias).
Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700
Unidades Tributarias).
Obtención Indebida de Bienes y Servicios. (Pena: prisión de 2 a
6 años y multa de 200 a 600 Unidades Tributarias).
Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos
Análogos. (Pena: prisión 5 a 10 años y multa de 500 a 1000
Unidades Tributarias).
57
Apropiación de Tarjetas Inteligentes o Instrumentos Análogos.
(Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades
Tributarias).
Provisión indebida de Bienes o Servicios. (Pena: prisión de 2 a
6 años y multa de 200 a 600 Unidades Tributarias).
Posesión de equipo para Falsificaciones. (Pena: prisión de 3 a 6
años y multa de 300 a 600 Unidades Tributarias).
3) Delitos Contra la Privacidad de las Personas y de las
Comunicaciones.
Violación de la Privacidad de la data o información de carácter
Personal. (Pena: prisión de 2 a 6 años y multa de 200 a 600
Unidades Tributarias).
Violación de la privacidad de las Comunicaciones. (Pena:
prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
Revelación indebida de data o información de carácter
personal. (Pena: prisión de 2 a 6 años y multa de 200 a 600
Unidades Tributarias).
4) Delitos contra Niños, Niñas o Adolescentes.
Difusión o Exhibición de Material Pornográfico. (Pena: prisión
de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
Exhibición Pornográfica de Niños o Adolescentes. (Pena:
prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias).
5) Delitos contra el Orden Económico.
Apropiación de Propiedad Intelectual. (Pena: prisión de 1 a 5
años y multa de 100 a 500 Unidades Tributarias).
Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a
500 Unidades Tributarias).
58
Como puede apreciarse en Venezuela se ha dado un paso importante en
la legislación penal que regula los delitos informáticos pero que debe
continuar con su evolución para enfrentar la exigencia de un mundo en
proceso de globalización.
59
Finalmente, en síntesis, se puede señalar que las conductas
antijurídicas que vulneran la propiedad intelectual son:
Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la protección integral de
los sistemas que utilicen tecnologías de información, así como la prevención y sanción
de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de
los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en
esta Ley.
Artículo 2. Definiciones. A efectos de la presente Ley, y cumpliendo con lo previsto en
el artículo 9 de la Constitución de la República Bolivariana de Venezuela, se entiende
por:
60
humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar
un significado.
d) Información: significado que el ser humano le asigna a la data utilizando las
convenciones conocidas y generalmente aceptadas.
e) Documento: registro incorporado en un sistema en forma de escrito, video, audio o
cualquier otro medio, que contiene data o información acerca de un hecho o acto
capaces de causar efectos jurídicos.
f) Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo
con un programa guardado y genera resultados, incluidas operaciones aritméticas o
lógicas.
g) Hardware: equipos o dispositivos físicos considerados en forma independiente de su
capacidad o función, que conforman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes.
h) Firmware: programa o segmento de programa incorporado de manera permanente
en algún componente del hardware.
i) Procesamiento de datos o de información: realización sistemática de operaciones
sobre data o sobre información, tales como manejo, fusión, organización o cómputo.
j) Seguridad: condición que resulta del establecimiento y mantenimiento de medidas
de protección, que garanticen un estado de inviolabilidad de influencias o de actos
hostiles específicos que puedan propiciar el acceso a la data de personas no
autorizadas, o que afecten la operatividad de las funciones de un sistema de
computación.
k) Virus: programa o segmento de programa indeseado que se desarrolla
incontroladamente y que genera efectos destructivos o perturbadores en un programa o
componente del sistema.
l) Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de
identificación; de acceso a un sistema; de pago o de crédito, y que contiene data,
información o ambas, de uso restringido sobre el usuario autorizado para portarla.
m) Contraseña (password): secuencia alfabética, numérica o combinación de ambas,
protegida por reglas de confidencialidad, utilizada para verificar la autenticidad de la
autorización expedida a un usuario para acceder a la data o a la información contenidas
en un sistema.
n) Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,
expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado),
preparados dentro de un formato adecuado para ser transmitido por un sistema de
comunicaciones.
61
informáticos, es por eso que se tuvo que adoptar una ley en esta materia
para que se facilitará perseguir este tipo de conductas antijurídicas.
62
se utilizó el método de investigación Documental-Descriptiva con base
en doctrina, leyes y jurisprudencia con el fin de lograr una material doctrinario
y didáctico que sirva de soporte para el estudio del tema por parte de
estudiantes, investigadores y operadores del Derecho.
Dando como resultados las siguientes conclusiones:
63
Por lo que una vez más nos hace pensar que estamos en presencia
de un proceso de transnacionalización del Derecho Penal, donde gracias a la
globalización se ha logrado realizar esfuerzos para la creación de un sistema
garantista capaz de proteger los derechos de la información.
64
y Normativas contra los Delitos Informáticos, asimismo, la Unidad Curricular
Proyecto Socio Integrador el cual es y será ese eje central que permitió el
desarrollo y habilidades para dar alternativas de solución a corto, mediano y
largo plazo, como también facilitó las herramientas, técnicas e instrumentos
para el buen desenvolvimiento del problema a abordar proporcionando en
cada asesoría el entendimiento y pasos a seguir para las posibles soluciones
a los problemas que necesitan ser resueltos.
65
Específicos
Diagnosticar, el nivel de conocimiento sobre los Delitos Informáticos
en la Comunidad “La Florida” parroquia San Antonio, municipio
Miranda estado Falcón.
Identificar las características y consecuencias de los delitos
Informáticos en la Comunidad “La Florida” parroquia San Antonio,
municipio Miranda estado Falcón.
Determinar los peligros y sanciones que conllevan los delitos
informáticos, según lo que se encuentra en el Ordenamiento Jurídico
Venezolano en la comunidad “La Florida” parroquia San Antonio,
municipio Miranda estado Falcón.
Evaluar las estrategias ejecutadas para controlar los Delitos
Informáticos en la comunidad “La Florida” parroquia San Antonio,
municipio Miranda estado Falcón.
El Plan de Acción
PLAN DE ACCIÓN
66
PROPÓSITOS ESTRATEGÍAS ACTIVIDAD RECURSOS FECHA
ESPECÍFICOS
1.- Acercamiento RRHH
Diagnosticar, la con los actores sociales Investigadores, Tutor
situación de los casos Inserción a la e informantes claves, Académico.
para conocer su
de víctimas afectadas Comunidad “La Estructura Marzo
por Delitos Florida” Organizacional, MATERIALES Abril
Informáticos en la (Establecer los Normas, Reglamentos, Bolígrafos, Teléfonos 2023
Comunidad “La conocimientos sobre los zonas de riesgo Inteligentes (Cámara-
Florida” parroquia Delitos Informáticos) presentes en la Grabadora),
comunidad Unesista,
San Antonio, municipio Índices de
Formatos de
Miranda estado vulnerabilidad Física, Asistencia, Formato
Falcón. Características de Minutas de
naturales, antrópicas y Reunión, Formato de
tecnológicas, entre Cartografía Social,
otras. (Recolección de
Información)
Formato Matriz
FODA, entre otros.
1.- Identificación de RRHH
Identificar los Delitos los Nudos Investigadores o
Informáticos en la Matriz FODA o Árbol Problemáticos y Autores, Tutor
Comunidad “La del Problema Jerarquización de Académico. Marzo-
Florida” parroquia (Corroborar, Jerarquizar, Necesidades MATERIALES Abril
San Antonio, municipio priorizar y presentar (Cuadro de Bolígrafos, Teléfonos 2023
alternativas de solución)
Miranda estado Priorización y Inteligentes (Cámara-
Falcón. Jerarquización de Grabadora),
problemas). Formatos de
2.- Presentar Asistencia, Formato
alternativas de de Minutas de
solución de acuerdo Reunión, Formato de
a los resultados de Priorización y
la investigación. Jerarquización de
problemas, Material
Audiovisual.
67
Módulo 1 RRHH
Marco Legal y Investigadores o
Planificar las Fortalecimiento Autores, Tutor
Estrategias Institucional. Académico,
Operacionales Ciclo de Formación Módulo 2 Especialistas en Área Mayo -
Innovadoras para (Talleres Formativos, Educación y Cultura de Delitos Junio
controlar los Delitos Charlas, entre otras) de Ciberseguridad. Informáticos 2023
Informáticos en la Módulo 3 (Ponentes),
comunidad “La Aspectos Básicos Colectivos de los
Florida” parroquia de (información diferentes PNF.
San Antonio, municipio Lega, Forense,
Miranda estado Criminalística, MATERIALES
Falcón. Manejo de Bolígrafos, Teléfonos
Evidencias Inteligentes (Cámara-
Digitales) Grabadora),
Módulo 4 Formatos de
Monitoreo Asistencia, Formato
Prevención de Minutas de
Coordinación Reunión, Material
Corrección Audiovisual, Video
Beam, PC,
Refrigerio,
Certificados, entre
otros.
RRHH
Sistematización Investigadores o
Evaluar las estrategias Presentación y (Recolección de Autores, Tutor
ejecutadas para la Socialización de las Información y Académico,
prevención de los Estrategias Datos) Especialistas en Área
delitos informáticos en Operacionales de Delitos
la población “La Innovadoras Socialización Informáticos
Florida” Falcón. (Equipo Especialistas en (Demostración de (Ponentes), Julio
Investigación de Crímenes los resultados) Colectivos de los 2023
y Delitos Informáticos)
diferentes PNF.
Sociodrama
(Detección, MATERIALES
Reacción, Bolígrafos, Teléfonos
Persecución) Inteligentes (Cámara-
Grabadora),
Formatos de
Asistencia, Formato
de Minutas de
Reunión, Material
68
Audiovisual, Video
Beam, PC,
Refrigerio,
Certificados, entre
otros.
Fuente: Autores de la Investigación (2023)
Cronograma de Actividades
69
Su Tarea Marzo Abril Mayo Junio Julio Octubre
Noviemb Diciembre
b re
s
Fas 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
e
Realizar
visitas a la x
comunidad
(Acercamiento
)
Identificación
1 de los Líderes
de la x
Comunidad
Elaboración
de la
Cartografía x
Social de la
Comunidad
(Croquis)
Elaboración x
del
Diagnostico
Aplicación de
Técnicas e
Instrumentos x
de
Recolección
2 de datos e
Información
Identificación
de los x
Problemas de
la Comunidad
Procesamient
os de datos x
recolectados
Selección del
Problema x
(Jerarquizació
ny
Priorización)
3 Identificación
de las Causas x
y
Consecuencia
s del
Problema
Socialización
de los x
Resultados
Obtenidos
70
Fuente: Autores de la Investigación (2023)
PARTE III
71
De la misma manera, el taller metodológico posibilita el análisis, valoración,
reflexión, debates y propuestas de solución al problema; además que
contribuyen a actualizar, integrar, y elevar el nivel de competencias en los
participantes.
72
“Toda persona tiene derecho a la educación. La educación debe ser gratuita,
al menos en lo concerniente a la instrucción elemental y fundamental. La
instrucción elemental será obligatoria. La instrucción técnica y profesional
habrá de ser generalizada; el acceso a los estudios superiores será igual
para todos, en función de los méritos respectivos.”
73
Como técnica de recolección de información, el taller es particularmente
utilizado en estudios cualitativos con diseño de investigación-acción, la cual,
de acuerdo con Gallego (2007):
74
Artículo 49,” El debido proceso se aplicará a todas las actuaciones
judiciales y administrativas; en consecuencia:
1- La defensa y la asistencia jurídicas son derechos inviolables en
todo estado y grado de la investigación y del proceso. Toda
persona tiene derecho a ser notificada de los cargos por los
cuales se les investiga, de acceder a las pruebas y de disponer
del tiempo y de los medios adecuados para ejercer su defensa.
Serán nulas las pruebas obtenidas mediante violación del
debido proceso. Toda persona declarada culpable tiene
derecho a recurrir al fallo, con las excepciones establecidas es
esta constitución y la ley.
2- Toda persona se presume inocente mientras no se pruebe lo
contrario…”
Artículo 55. Toda persona tiene derecho a la protección por parte del
Estado a través de los órganos de seguridad ciudadana regulados por ley,
frente a situaciones que constituyan amenaza, vulnerabilidad o riesgo para la
integridad física de las personas, sus propiedades, el disfrute de sus
derechos y el cumplimiento de sus deberes.
75
La participación de los ciudadanos y ciudadanas en los programas
destinados a la prevención, seguridad ciudadana y administración de
emergencias será regulada por una ley especial. Los cuerpos de seguridad
del Estado respetarán la dignidad y los derechos humanos de todas las
personas. El uso de armas o sustancias tóxicas por parte del funcionariado
policial y de seguridad estará limitado por principios de necesidad,
conveniencia, oportunidad y proporcionalidad, conforme a la ley.
76
Los órganos de seguridad ciudadana son de carácter civil y respetarán la
dignidad y los derechos humanos, sin discriminación alguna.
Por consiguiente, podemos decir que se logró el objetivo principal, que era
que tanto los investigadores como la comunidad aprendieran y manejaran las
estrategias metodológicas y prácticas para la elaboración del trabajo
investigativo, siendo una investigación relevante ya que se trató en general el
tema de las consecuencias penales en la comisión de los delitos
informáticos, tema sobre el cual los investigadores realizaron una exhaustiva
búsqueda para así poder conllevar la excelencia en los objetivos del
proyecto.
77
Reflexión sobre la experiencia.
78
referente al tema de los delitos informáticos, sus consecuencias penales,
como las personas pueden prevenirlos, a que organismo acudir en caso de
ser víctima de alguno, que ley es la que condena los delitos informáticos, el
por qué los ciudadanos que aspiran ser funcionarios de seguridad ciudadana
deben tener conocimiento en general sobre los mismo, y mediante la
aplicación del taller, se pudo ver que los participantes aprendieron acerca de
todo esto, a su vez, se encontraban motivados en el momento de la
aplicación del taller, donde participaron y solucionaron todas sus dudas respecto
a esto.
Por último, cabe destacar que la investigación tuvo gran impacto en la comunidad,
ya que los habitantes, mediante el taller adquirieron muchos conocimientos que no
poseían, asimismo los mismos comparten estos conocimientos con sus allegados u
otras personas, con el fin de que todas las personas tengan conocimiento acerca de
las consecuencias penales de la comisión de los delitos informáticos, de cómo
identificar un delito informático.
Recomendaciones
Ahora bien desde el punto de vista de los investigadores es recomendable, que este
tipo de charlas acerca de los delitos informáticos se sigan dando para así lograr la
disminución de la cantidad de personas que son víctimas de delitos informáticos,
79
también, se pueden agregar en los planes de formación de los estudiantes de los
Programas nacionales de formación (PNF) de seguridad ciudadana, talleres
preparatorios acerca de cómo combatir y detectar los delitos informáticos, de cómo
usar la tecnología a su favor, ya que son muchos, los que no tienen buen manejo de
las herramientas tecnológicas.
Por tal motivo los cyberdelicuentes han llegado tan lejos en la sociedad generando
diferentes modalidades de delitos informáticos, por ello es importante que
proyectos como este se sigan impulsando para el mejoramiento de la seguridad
ciudadana en el territorio de la República Bolivariana de Venezuela y así cumplir
con los objetivos de estos cuerpos, y se hace énfasis en los delitos informáticos, ya
que estos son hoy en día los que más afectan a la sociedad en general.
80
REFERENCIAS BIBLIOGRAFICAS
RESA NESTARES CARLOS: Crimen Organizado Transnacional: Definición,
Causas y Consecuencias, Editorial Astrea, 2005.
81