Delitos Informaticos
Delitos Informaticos
Delitos Informaticos
AUTORES: TUTOR:
INTRODUCCIÓN
Durante los últimos años ha crecido significativamente el uso de la
tecnología de información, hasta el punto que ha llegado a ser un pilar
fundamental en el manejo de los negocios y comunidades
transformando la forma de llevar a cabo los procesos productivos e
informativos. Sin embargo, su utilización conduce a ciertas
exposiciones de riesgo, hasta tal punto que incluso encierra
dependencia de las actividades rutinarias hacia la referida tecnología.
En términos de seguridad de información, los riesgos más importantes
a los que está sujeta la información son: revelación, manipulación y
accesos no autorizados. En tal sentido, el impacto de estos riesgos
para una comunidad local puede afectar la confianza, oportunidad y
confiabilidad de la información manejada. Es por esta razón, que en la
actualidad los avances tecnológicos como lo son la computadora y los teléfonos
celulares han permitido que nuestras vidas cambien y sean más rápida y eficiente
para la realización de tareas como: pagar en tarjeta de débito, hacer pago móvil,
pagar los servicios públicos entre otros, pero también se han utilizado para muchos
delitos informáticos como son los estafas, desfalco, robo, indagación o espionaje
que el sujeto activo estudia para luego cometer el delito, a pesar de la ley contra
depositen a la cuenta, este caso frecuente es cuando venden dólares hay muchas
personas que todavía son incautas por estos delincuentes, este tipo de estafa tiene
tres componentes son realizados por correo electrónico o una llamada telefónica, se
pasivo que suministre esta información el sujeto activo podrá acceder a la cuenta
comercial o bancaria, la cual puede ser objeto de blanco para los denominados
sustraída.
ÍNDICE GENERAL
FASE I
DIAGNÓSTICA
1. IDENTIFICACIÓN COMUNITARIA:
1.1 NOMBRE DE LA COMUNIDAD
1.2 UBICACIÓN
1.3 NOMBRE DEL CONSEJO COMUNAL
1.4 RESEÑA HISTÓRICA
1.5 CARACTERIZACIÓN
1.6 CARTOGRAFÍA SOCIAL DEL CONTEXTO
FASE II
PROBLEMA
1. PROBLEMA DETECTADO A TRAVES DEL INSTRUMENTO
2. CAUSAS Y CONSECUENCIAS
3. PROPÓSITOS DE LA INVESTIGACIÓN:
4. ANTECEDENTES DE LA INVESTIGACIÓN
5. JUSTIFICACIÓN DE LA INVESTIGACIÓN
6. BASES TEÓRICAS
7. BASES LEGALES
FASE III
METODOLOGÍA APLICADA
1. ENFOQUE METODOLÓGICO
2. MÉTODO (INVESTIGACIÓN, ACCIÓN, PARTICIPACIÓN)
3. TÉCNICAS UTILIZADAS
4. INSTRUMENTOS APLICADOS
5. LINEA DE ACCIÓN UNES
6. POLÍTICAS DE VINCULACIÓN SOCIAL
7. PLAN DE LA PATRIA (2019-2025)
FASE IV
PLANIFICACIÓN DE ACCIONES
REFLEXIONES FINALES
RECOMENDACIONES
REFERENTES BIBLIOGRÁFICÓS Y ELECTRONICÓS
FASE I
DIAGNOSTICO
1. Identificación de la comunidad:
1.2. Ubicación
Se localiza en la Parroquia Fracisco Eugenio Bustamante, a el oste y
al sur-oeste del municipio Maracaibo.
1.3. Limites
Urbanización Altos De Sol Amada (Lugar poblado) Estado: Zulia
Municipio: Maracaibo Latitud: 10.7091 Longitud: -71.6299. La urbanización
Altas de Sol Amada se encuentra entre las Urbanizacion san miguel calle 96
sector los patrulleros al norte (),conjunto residencial el varillal ubicado en la
parroquia Cecilio acosta al este Barrio el gaitero ubicado en la parroquia Luis
hurtado higuera al sur Aeropuerto internacional la chinita parroquia marcial
hernandez oeste).
1.6. Caracterización
Las características de la Urb. Altos de sol Amada se centran en las
viviendas que fueron realizadas estas también convertidas en locales
comerciales, con micro emprendimientos y medianos emprendimientos, este
consta de un parque comercial que se caracteriza por la venta de alimento,
salones de bellezas, expendidos de licores, panaderías, farmacias, venta de
ropa, así como también se encuentran CDI, hospitales, escuelas, liceos
(públicos y privados). Parques recreacionales y canchas deportivas El
gentilicio de las personas en su mayoría es zulianos, especialmente
marabino en su mayoría, asimismo como también extranjeros.
FUENTE: https://wikimapia.org/5032886/es/Urbanizacion-Altos-del-Sol-
Amada
FASE II
EL PROBLEMA
FORTALEZAS OPORTUNIDADES
Empatía Se contrató personal de
Unidad vigilancia para el cuidado de la
Comunicación comunidad.
DEBILIDADES AMENAZAS
La mayoría de los Alto índice de inseguridad y
habitantes son de la tercera delitos contra la persona, entre
edad y tienen ellos la extorsión a los locales
desconocimiento sobre este comerciales de la Urb. Altos de
tipo de delitos. sol Amada.
Existen personas estafadas
por compras online en la
comunidad.
CAUSAS CONSECUENCIAS
Afecta la
Desigualdad economía de
social. los comercios
de Sol Amado
Obtencion de Afecta el
datos bienestar de los
personales habitantes
Reduce el
Exposición a la
incentivo de los
delincuencia
comerciantes
2. FORMULACIÓN DEL PROBLEMA
3. PROPÓSITOS DE LA INVESTIGACIÓN
3.1 Propósito General
4. JUSTIFICACIÓN DE LA INVESTIGACIÓN
En la actualidad, los delitos informáticos son cada vez más habituales entre los
usuarios. El phishing es, sin duda, uno de los delitos informáticos que más
perjudica a los usuarios. Este concepto se basa en obtener, a través de engaño,
que el usuario comparta información confidencial como es la información
bancaria, número de tarjetas de crédito, contraseñas, etc. Esto se hace a través del
correo electrónico o a través de algún enlace falso que lleva a solicitar el ingreso de
datos que se quieren conseguir. En Venezuela, los casos más frecuentes son
el phishing, es donde el delincuente cibernético puede entrar al equipo ya sea
computadoras o celulares apoderándose de la información, es allí cuando procede a
realizar por medios de mensajes la venta de dólares asiéndose pasar por el dueño de
la cuenta robándole su identidad de esta manera procede su campaña para estafar y
pedir que le transfiera o le depositen a la cuenta, este caso frecuente es cuando
venden dólares hay muchas personas que todavía son incautas por estos
delincuentes, este tipo de estafa tiene tres componentes son realizados por correo
electrónico o una llamada telefónica, se hacen pasar por personas u organización
conocida de confianza y por último buscan de conseguir información personal y
confidencial, otro modo operandum ocurre cuando busca la forma de solicitar por
un mensaje un código, el sujeto pasivo que suministre esta información el sujeto
activo podrá acceder a la cuenta para realizar las transferencias
fraudulentas.
5. ANTESCEDENTES DE LA INVESTIGACIÓN
6. BASES TEÓRICAS
¿Qué es phishing?
Correo electrónico
Mensaje de texto (SMS)
Enlaces de Facebook, Twitter, WhatsApp, Instagram
Juegos online
Soporte técnico y de ayuda
Pase el cursor del ratón por encima del enlace para ver si es
legítimo.
DEFINICIÓN DE EXTORSIÓN:
TIPOS DE EXTORSIÓN:
7. BASE LEGAL
Artículo 55. Toda persona tiene derecho a la protección por parte del
Estado, a través de los órganos de seguridad ciudadana regulados por ley,
frente a situaciones que constituyan amenaza, vulnerabilidad o riesgo para la
integridad física de las personas, sus propiedades, el disfrute de sus
derechos y el cumplimiento de sus deberes. La participación de los
ciudadanos y ciudadanas en los programas destinados a la prevención,
seguridad ciudadana y administración de emergencias será regulada por una
ley especial. Los cuerpos de seguridad del Estado respetarán la dignidad y
los derechos humanos de todas las personas. El uso de armas o sustancias
tóxicas por parte del funcionariado policial y de seguridad estará limitado por
principios de necesidad, conveniencia, oportunidad y proporcionalidad,
conforme a la ley.
La ley vigente
El 30 de octubre de 2001 la Asamblea Nacional formulo la Ley Especial contra los
Delitos Informáticos donde se decreta, a través de 32 Artículos, como se protege a
todos los sistemas y tecnologías de información en Venezuela, cuáles son los
delitos relacionados con estos y que sanciones se aplican en cada delito
específico. Esta ha sido la única ley que se ha presentado para enfrentar los
delitos informáticos en Venezuela.
Delitos contemplados por la ley
La ley tipifica cinco clases de delitos:
Contra los sistemas que utilizan tecnologías de información:
Hurto (Art. 13): apoderarse de bienes o valores tangibles o intangibles a través del
uso de información contenida en un sistema, será castigado con 2 a 6 años de
prisión.
Fraude (Art. 14): La manipulación del sistema e inserción instrucciones falsas o
fraudulentas que produzcan un resultado que permita obtener un provecho injusto y
resulte en perjuicio de terceros, será castigado con 2 a 6 años de prisión.
Obtención indebida de bienes o servicios (Art. 15): El que sin autorización para
portarnos utilice tarjetas inteligentes ajenas u otros instrumentos para el mismo fin
para obtener bienes y servicios sin asumir el compromiso del pago, será castigado
con 2 a 6 años de prisión
Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16): el que
capture, copie, altere, duplique, etc., data será castigado con 5 a 10 años de prisión.
Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17): el que se
apropie de una tarjeta inteligente o de cualquier instrumento para el mismo fin que
se haya extraviado será castigado con prisión de 1 a 5 años.
Provisión indebida de bienes o servicios (Art. 18): las personas que saben que las
tarjetas inteligente u otros instrumentos para el mismo fin son robadas, vencidas,
etc., y las reciben para intercambio monetario será penado con 2 6 años de prisión.
Posesión de equipo para falsificaciones (Art. 19): quien posea equipos para
falsificación de tarjetas inteligentes será penado con 3 a 6 años de prisión.
Contra la privacidad de las personas y de las comunicaciones:
Violación de la privacidad de la data o información de carácter personal (Art. 20): el que
sin autorización modifique, utilice o elimine información será penalizado con 2 a 6 años
de prisión.
La confiscación de los instrumentos con los que se realizó el delito, tales como
equipos, dispositivos, herramientas, etc.
Trabajo comunitario por hasta tres años.
La persona será inhabilita de sus funciones o empleos por un periodo de tres años
una vez que se haya cumplido con la sanción principal. Esto siempre y cuando el
delito se haya cometido por abuso de la posición de acceso a la data.
Suspensión de permiso para que la persona pueda ejercer como director y de
representar personas jurídicas pro tres años después de cumplida la condena
principal.
La información de estas condenas no son privadas, el tribunal tiene todo el derecho de
divulgarla y el juez, dependiendo del caso, podrá pedir una indemnización en forma
monetaria para la víctima (Art.30 y 31).
FASE III
METODOLOGÍA APLICADA
1. ENFOQUE METODOLOGICO
El Enfoque de la investigación de acuerdo con los postulados de Arias (2012, p.
23) los tipos de investigación deben ser dentro de las decisiones estratégicas que
debe tomar el investigador, una de las más importantes es seleccionar el tipo de
investigación que realizara. El tipo de investigación determina los pasos a seguir del
estudio, sus técnicas y métodos que puedan emplearse en el mismo; para efectos de
esta investigación se maneja de tipo descriptiva y de campo, de acuerdo a lo
explicado por diversos autores. En este sentido Hernández, Fernández y Baptista
(2014, p. 93) definen las investigaciones descriptivas como aquellas que buscan
especificar las propiedades y características relevantes de personas, grupo, objetos,
situaciones o cualquier otro fenómeno que se someta a un análisis, observando,
midiendo y evaluando diversos aspectos, dimensiones y componentes relacionados
a la investigación, sin alterar ni modificar la información recopilada. En referencia a
ello, esta investigación es descriptiva y bajo la modalidad de campo debido a que se
estudia la variable de delito informático bajo la modalidad phishing, caracterizando
su desenvolvimiento en la realidad de los habitantes de la urbanización Sol Amada,
mediante la obtención de datos directamente de fuentes que han sido víctimas de este
tipo de delitos en la zona de estudio.
5. LÍNEAS DE INVESTIGACIÓN:
LÍNEA MATRIZ:
LÍNEAS POTENCIALES:
6. PLAN DE LA PATRIA:
FASE IV
PANIFICACION DE ACCIONES
PLAN DE ACCIÓN:
PROPOSITO GENERAL: Determinar las estrategias para minimizar los delitos
informáticos en la modalidad de pishing vía whatsApp, mediante la orientación
dentro de la comunidad Altos de Sol Amada, parroquia Francisco Eugenio
Bustamante.
Propósito 1. Reunión
Especifico del Equipo
1: 1: Lluvia de
para Computado Ideas
2. detallar la 17/01/202 2 ra
problemátic 4 horas
Implementar a. 2:
Cuaderno
medidas
2. Selección
3: Bolígrafo
preventivas de las
para posibles
soluciones
minimizar los para la
delitos problemátic
a
informáticos
en la 3.
Determinaci
modalidad on de
de pishing propuestas
o
via whatsApp
estrategias
en la para
urbanización minimizar el
delito
Altos de sol informático
Amada. bajo la
modalidad
de phishing
Elaboracion
de taller
acerca de
las
consecuencia
s penales en
la
comisión de
los delitos
informáticos
SISTEMATIZACIÓN DE EXPERIENCIAS:
Visita a la universidad
nacional experimental de la
seguridad, CEFO Táchira
Debate con los
estudiantes pelotón 3 de la
cuarta compañía
Jerarquización de
los problemas que afecta a
la institución.
Elaboración,
planteamiento y
descripción del trabajo de
investigación.
taller acerca de las
consecuencias penales de
los delitos informáticos
Debate entre los
estudiantes para evaluar
los conocimientos que han
obtenido
RECOMENDACIÓN
En el caso del delito de phishing, es considerado dentro de la categoría de los delitos contra
la intimidad personal sea que se cometa por medio de las redes sociales o a través de
cualquier medio virtual: Correos, propaganda o publicidad, el cual no está tipificados y con
alcance transfronterizo, por ende es necesario que los profesionales, usuarios en general
que utilizan medios tecnológicos, se mantengan a la vanguardia de conocer los avances que
se den de ésta índole, y de esta manera mantenerse preparados y reaccionar de manera
adecuada ante los actos cometidos por la delincuencia informática. Aún el camino por
conseguir una ley que realmente sirva como instrumento para combatir estas nuevas
modalidades delictivas es largo, sin embargo lo importante es la prevención, mientras más
rápido se desmaterializan nuestras actividades cotidianas, más vulnerables somos si no nos
educamos.
El phishing es, sin duda, uno de los delitos informáticos que más
perjudica a los usuarios. Este concepto se basa en obtener, a través de
engaño, que el usuario comparta información confidencial como es la
información bancaria, número de tarjetas de crédito, contraseñas, etc. Esto
se hace a través del correo electrónico o a través de algún enlace falso que
lleva a solicitar el ingreso de datos que se quieren conseguir.
REFLEXIONES FINALES
A raíz del avance de las tecnologías de la información ha
surgido un fenómeno delictivo al cual se le denomina delito
informático, cuya característica principal es su forma de
comisión, la cual es por medio de computadoras, por elementos
con soporte tecnológico como los teléfonos móviles o a través
de sistemas automatizados de la información. Esto ha llevado a
la creación de unidades especiales de investigación policial en
materia de este tipo de delitos y al uso de la informática forense
como forma de abordarlos.
1) Técnicas
2) Jurídicas
3) Económicas