Documentos de Académico
Documentos de Profesional
Documentos de Cultura
i
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA RELACIONES INTERIORES, JUSTICIA Y PAZ
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
CENTRO DE FORMACION CARABOBO
PROGRAMA NACIONAL DE FORMACIÓN DE T.SU. EN SERVICIO DE POLICIA
Tutora:
MSc. Gladys González
Autores:
KELVIN PEREZ
NIXON FAGUNDEZ DIAZ
JOSE D ARIAS CASTILLO
ii
APROBACIÓN DEL TUTOR
________________________________
iii
DEDICATORIA
Dedicamos nuestro triunfo:
A Dios Todopoderoso
A nuestros padres
A nuestra familia
Los Autores
iv
ÍNDICE GENERAL
Pág.
Portada
Instrumentos de Aprobación del Trabajo de investigación
Índice General
Resumen
Introducción
FASE IV. EVALUACIÓN
Evaluación del impacto en materia de Seguridad Ciudadana…
REFERENCIAS BIBLIOGRÁFICAS…………………………………...
ANEXOS…………………………………………………………………...
v
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA RELACIONES INTERIORES, JUSTICIA Y PAZ
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
CENTRO DE FORMACION CARABOBO
PROGRAMA NACIONAL DE FORMACIÓN DE T.SU. EN SERVICIO DE POLICIA
Autores:
KELVIN PEREZ
C.I 20959024,
NIXON FAGUNDEZ DIAZ
C.I19208999
JOSE D ARIAS CASTILLO,
C.I 19770932
Tutora:
MSC. GLADYS GONZALEZ
Fecha: Noviembre 2020
RESUMEN
El presente trabajo, hace referencia al uso adecuado de las redes
sociales, igualmente tuvo como objetivo Desarrollar técnicas para sensibi-
lizar a los habitantes del sector Coticita sobre el buen uso de las redes
sociales para evitar los delitos informáticos en el municipio Carlos Arvelo,
Estado Carabobo. Las redes sociales son una herramienta que fue creada
para suministrar a las personas la accesibilidad a una variada información
que en épocas pasadas era difícil de obtener, así como el facilitar los con-
tactos con personas desde lugares lejanos en tiempo real, para establecer
relaciones políticas, económicas entre otras. La metodología que orienta
este estudio es de un enfoque cualitativo. La recolección de datos se de-
sarrolló a través de la observación participante, aplicado en forma metódi-
ca en la comunidad. La Investigación Acción Participativa orientó el pre-
sente trabajo de investigación. Todo lo anterior permitió arribar a reflexio-
nes y sugerencias cuya máxima expresión se reflejarán en la orientación
de los ciudadanos para el uso racional de las redes sociales y así evitar
los delitos informáticos en la comunidad.
Descriptores: internet, redes sociales, comunidad, delitos
vi
1. INTRODUCCIÓN.
1
.
En el ámbito de la propuesta, este proyecto, está estructurado de la si-
guiente manera: la FASE I comprende DIAGNOSTICO PARTICIPATIVO,
la Información de la Comunidad, el Diagnostico Situacional, los objetivos
(General y Específicos), La FASE II. MARCO REFERENCIAL, se presen-
tan los antecedentes relacionados con la propuesta planteada, Referente
Teórico, Referente Legal, Recorrido Metodológico. La FASE III. EJECU-
CIÓN DE ACTIVIDADES DEL PROYECTO Actividades realizadas duran-
te el proyecto, FASE IV. EVALUACIÓN, evaluación del impacto en ma-
teria de Seguridad Ciudadana. La FASE V. REFLEXIONES Y SUGE-
RENCIAS, se incorporan las reflexiones finales y las sugerencias, final-
mente REFERENCIAS BIBLIOGRÁFICAS y ANEXOS
Abordaje comunitario
2
necesidades existentes en la comunidad.
Producto de este diálogo de saberes los discentes pudieron
obtener algunos detalles referentes al barrio, desde el punto de vista
geográfico, social, político, en salud, económico, así como las
condiciones de la comunidad en cuanto a educación, cultura, deporte,
entre otras.
De tal manera que estas experiencias colectivas llevaron a un
contacto directo de los discentes de la UNES con los miembros de la
comunidad, quienes resultaron ser altamente participativos e interactivos,
los cuales emitieron opiniones acerca de la realidad actual de la zona.
3
geográfico, representado por una extensa franja de suelo la custrino muy
apropiado para el cultivo, y con pequeñas estribaciones de la cordillera
del Interior, a medida que se avanza hacia el sur. La alturas más
significativas en esta Parroquia son: Cerro Arriba con 1.040 m.s.n.m.,
Copetón con 1.000 y Alcornoque con 900 m.s.n.m.
Sus ríos pertenecen a la cuenca del lago de Valencia, siendo sus cauces
cortos e irregulares; cuenta además con muchas quebradas. Los
principales ríos son: Güigüe, Noguera y La Cruz y las principales
quebradas son: Aguadita, Attamira y Buena Vista.
Servicios públicos.
Educación.
Médico asistenciales.
Agrícolas.
4
En su extensión territorial hay siembras de caña de azúcar, maíz y
frutales. Pecuaria. Existe una significativa actividad avícola y en menor
grado se desarrolla la cría de porcinos. Población: 45.811 habitantes.
Número de viviendas: 7.635.
Fundación.
5
Padre Alberto Panciera quien traduce la palabra de origen caribe como
'hacha de piedra' o 'piedra de rayo', identificándola con Pedernales, lugar
muy cercano aGüigüe". (Torcuato Manzo Núñez. ob. cit. p 173).
6
Martí. Lo anterior deja ver que a fines de 1700 fue cuando se formó el
pueblo". (Torcuato Manzo Núñez. ob. cit. p 173).
Güigüe es referido por el Obispo Martí como "Nuestra Señora del Rosario.
De vecinos españoles. Se cultiva Tabaco, Cacao, Añil y Caña de Azúcar.
Composición racial. Blancos, 755. Indios, 108. Pardos, 709. Negros,
426.Total. 2.432". (Oswaldo Feo Caballero, ob. cit. p 30).
Actividad cultural. Güigüe cuenta con la casa de la cultura desde el 10 de
Julio de 1973. Esta casa de la cultura organiza y promociona el salón de
arte Feliciano Carvallo y mantiene la coral Carlos Arvelo.
Cartografía social
Perfil territorial
Límites
7
Perfil demográfico
8
mínimas para la adecuada convivencia tanto a nivel de escuela como del
hogar
Descripción de la comunidad
Priorización de problemas
9
coticita donde se han detectado graves problemas de estafas, extorsión,
robos de vehículos, mediante las redes sociales, la comunidad decidió
atacar el problema
Por lo tanto se escogió esta problemática del mal uso de las redes
sociales, por parte de los miembros de dicha comunidad.
10
Ofertas Estafar a usuarios de
internet atreves de Desconfianza del
engañosa a sistema informaticos
los ofertas tentadoras poro
y internet
ciudadanos. con un fin fraudulento.
La comunidad
Animo de obtene Uso excesivos de
desconocen el uso
ventajas acosta de o las redes sociales
correcto de las
de otros
redes.
Objetivo General
11
Desarrollar técnicas para sensibilizar a los habitantes de sector Coticita
sobre el buen uso de las redes sociales para evitar los delitos informáticos
a través del celular en el municipio Carlos Arvelo, Estado Carabobo .
Objetivos Específicos
Justificación de la Investigación
Las redes sociales son una herramienta que fue creada para sumi-
nistrar a las personas la accesibilidad a una variada información que en
épocas pasadas era difícil de obtener, así como el facilitar los contactos
con personas desde lugares lejanos en tiempo real, para establecer rela-
ciones políticas, económicas entre otras.
Sin embargo con los avances que se han estado suscitando a nivel
tecnológico, con altas revoluciones de comunicación, la situación que
hoy día ha estado presentado serios problemas en cuanto a las.
En este sentido, las redes sociales las constituyen páginas web
destinadas exclusivamente para usuarios que quieran interactuar con
otras personas, desde cualquier lugar del mundo siempre y cuando se
disponga de una computadora o un dispositivo con la tecnología de redes
sociales incorporado.
Por otro lado este estudio se considera relevante ya que la situa-
ción sobre el uso inadecuado de la tecnología, es un fenómeno social
que debe ser tomado en cuenta ya que hay situaciones de comportamien-
to que se están escapando del control tanto de la familia, la comunidad y
12
que está significando un factor de riesgo para la generación actual y las
que vienen.
En cuanto al aporte social es necesario que todos tengan conoci-
miento actualizado sobre la evaluación de las redes sociales ya que cada
día hay más dispositivos para su acceso, por ende más alternativas de
comunicación sin límites en tiempo real y que los ciudadanos por falta de
orientaciones se ven inmersos en situaciones de riesgo que ponen en pe-
ligro sus vidas, integridad y esto influye en su normal desarrollo evolutivo,
personal e intelectual.
Se toma como fundamento la Tercera línea matriz.- Ciencias Policiales,
Penales, Forenses, Criminalísticas y Criminológicas.
a. Estrategias, tecnologías y tácticas policiales de prevención, investi-
gación y control del delito.
13
II FASE TEORICA
Antecedentes
.
Romero A, (2016), realizó una investigación con el objetivo de es-
cribir los factores de riesgo que predisponen a los adolescentes al uso
adictivo de las redes sociales en internet. El estudio se realizó con 111 su-
jetos de ambos sexos, comprendidos entre los 13 a 18 años. Con ellos se
trabajó con un diseño no experimental de tipo transversal descriptivo, por
medio de una encuesta y la escala de Likert.
Como resultado se obtuvieron varios factores que representan ries-
go a la adicción de las redes sociales como lo son: padecimientos físicos,
dificultades en el control de impulsos, poco cumplimiento con las normas
del hogar, la sensación de no ser escuchados por los padres y las peleas
constantes entre los mismos o el menor interés de relacionarse personal-
mente con los demás.
14
Se obtuvieron resultados donde se demuestra, que las redes so-
ciales sí forman parte importante de la vida de los sujetos estudiados,
pues a través de éstas pueden comunicarse ampliamente y sin necesi-
dad de estar en contacto físico con las otras personas, pero aun así no
dejan de lado el tener que compartir con las personas que los rodean
para mantener sus relaciones.
Referentes Teóricos
Redes Sociales
En las últimas décadas, las Redes Sociales han experimentado una gran
evolución, y con ella, se han multiplicado y diversificado las posibilidades
de estos nuevos medios. En la actualidad, el uso que los individuos hacen
de estas tecnologías es prácticamente diario: consulta de páginas web,
correo electrónico; las computadoras se utilizan no solo como
herramientas auxiliares de apoyo a diferentes actividades humanas, sino
como medio eficaz para obtener y conseguir información, ubicándolas así
como un nuevo medio de comunicación condicionando su desarrollo a la
informática; tecnología cuya esencia se resume en la creación,
procesamiento, almacenamiento y transmisión de datos. Ha llegado a
sostenerse que la Informática es hoy una forma de Poder Social.
Los progresos mundiales de las computadoras, el creciente aumento
de las capacidades de almacenamiento y procesamiento, la miniaturiza-
ción de los chips de computadoras instalados en productos industriales, la
fusión del proceso de la información con las nuevas tecnologías de comu-
nicación, así como la investigación en el campo de la inteligencia artificial,
ejemplifican el desarrollo actual definido muy generalmente como la “Era
de la Información o la Era Digital”.
Junto con el nacimiento del Comercio Electrónico ha hecho su apari-
ción la delincuencia en línea. El crimen ha encontrado en los medios tec-
nológicos nuevas estrategias para avanzar en sus intenciones, aprove-
chando las vulnerabilidades relativas a las tecnologías informáticas y las
fallas comunes de los procesos organizacionales. El uso de la informática
15
es en ocasiones indispensable y hasta conveniente. Sin embargo, junto a
las incuestionables ventajas que presenta surgen algunas facetas negati-
vas, como por ejemplo, lo que ya se conoce como «Criminalidad Informá-
tica».
La manipulación fraudulenta de los ordenadores con ánimo de lucro, la
destrucción de programas o datos, el acceso y la utilización indebida de la
información que puede afectar la esfera de la privacidad, son algunas de
las tácticas relacionadas con el procesamiento electrónico de datos me-
diante los cuales se obtienen grandes beneficios económicos o causan
importantes daños materiales o morales.
En cuanto al sujeto activo podemos afirmar que las personas que co -
meten delitos informáticos difieren de los delincuentes comunes, ya que
requieren habilidades para el manejo de sistemas informáticos y general-
mente por su situación laboral se encuentran en lugares estratégicos don-
de se maneja información de carácter sensible o son hábiles en el uso de
sistemas informatizados. Los posibles delincuentes informáticos son per-
sonas listas, decididas, motivadas y dispuestas a aceptar un reto tecnoló-
gico.
Es en este punto de vulnerabilidad, y ya hacemos referencia al entorno
específico de nuestro país, en donde deben de actuar los mecanismos de
prevención de la Policía Nacional, pues la continua exposición pública en
las redes sociales, inducida por la cultura de competencia por el
protagonismo, provoca que los usuarios pierdan la noción de los riesgos a
que exponen sus vidas; suban a la red contenidos privados que faciliten la
entrada a los ciberdelincuentes que en ella merodean, por lo que es
obligación del Estado diseñar políticas preventivas para la concienciación
entre la juventud y la incorporación de los adultos, padres y tutores en las
tareas de supervisión de esas publicaciones, debido a las complejidades
que implica el tratar de controlar la identidad de un sinnúmero de
seguidores y sus actividades.
16
seguridad ciudadana, la utilización de estas nuevas tecnologías en el
ámbito de las redes sociales como un instrumento valioso para involucrar
a la misma sociedad en el diseño, supervisión y control de las estrategias
de prevención social del delito y de conductas incívicas, generando la
necesaria responsabilidad social que a la postre, redundará en el
fortalecimiento de la convivencia social.
17
pleo de las tecnologías de la información, y el cual se distingue de los de-
litos computacionales o tradicionales informatizados” (http://
ulpiano.com).
Parker (citado por Cuervo, 1999) define los delitos informáticos como todo
acto intencional asociado de una manera u otra a los ordenadores; en los
cuales la víctima ha, o habría podido sufrir una pérdida; y cuyo autor ha, o
habría podido obtener un beneficio (http: // www Derecho. Org).
Delito Informático
El delito informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de
carácter tradicional, tales como robos o hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que
el uso de las técnicas informáticas ha creado nuevas posibilidades del uso
indebido de las computadoras lo que ha propiciado a su vez la necesidad
de regulación por parte del derecho.
Se podría definir el delito informático como toda acción (acción u
omisión) culpable realizada por un ser humano, que cause un perjuicio a
personas que necesariamente se beneficie el autor o que, por el contrario,
produzca un beneficio ilícito a su autor, aunque no perjudique de forma
directa o indirecta a la víctima, tipificando por la ley que se realiza en el
entorno informático y está sancionado con una pena. (Navarro, 2001)
Unos de los delitos más frecuentes originados dentro de los recintos
es el secuestro virtual, en el que se simula que se tiene retenida a una
persona y se envuelve al oyente en un ataque psicológico para que este
se neutralice. Hábilmente los delincuentes, conociendo algunos datos de
la víctima, hacen creer al familiar que realmente se tiene secuestrada a la
persona y empieza un terror psicológico para el pariente de la supuesta
cautiva.
Los criminales recopilan una información básica del entorno de la
víctima a través de empleados, ex parejas o presuntos amigos cercanos
que conocen información clave de la familia, para extorsionarlos
posteriormente.
18
El criminólogo y abogado Luis Izquiel explicó que cuando los
reclusos no tienen dinero para pagar la “causa” tienen que aportar núme-
ros telefónicos y algunos datos básicos para que el pranato carcelario ge-
nere la llamada extorsiva. Si el recluso logra brindar información de una
víctima que termine pagando, este queda liberado de la deuda y con el di-
nero que logren obtener los líderes compran licor, cigarrillo, drogas, armas
de fuego y municiones.
19
integridad física de las personas, sus propiedades, el disfrute de sus
derechos y el cumplimiento de sus deberes. Asimismo, los cuerpos de
seguridad del Estado respetarán la dignidad y los derechos humanos de
todas las personas. El uso de armas o sustancias tóxicas por parte del
funcionariado policial y de seguridad estará limitado por principios de
necesidad, conveniencia, oportunidad y proporcionalidad, conforme a la
ley”.
Artículo 332:
“El Ejecutivo Nacional, para mantener y restablecer el orden público,
proteger a los ciudadanos y ciudadanas, hogares y familias, apoyar las
decisiones de las autoridades competentes y asegurar el pacífico disfrute
de las garantías y derechos constitucionales, de conformidad con la ley,
organizará: Un cuerpo uniformado de policía nacional. Un cuerpo de
investigaciones científicas, penales y criminalísticas. Un cuerpo de
bomberos y bomberas y administración de emergencias de carácter civil.
Una organización de protección civil y administración de desastres”.
20
Ley Especial contra los Delitos Informáticos
Título I. Disposiciones Generales
Artículo 1º Objeto de la ley. La presente ley tiene por objeto la protec-
ción integral de los sistemas que utilicen tecnologías de información, así
como la prevención y sanción de los delitos cometidos contra tales siste-
mas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías, en los términos previstos en esta ley.
Capítulo II. De los Delitos Contra la Propiedad
Artículo 13º Hurto. El que a través del uso de tecnologías de informa-
ción, acceda, intercepte, interfiera, manipule o use de cualquier forma un
sistema para apoderarse de bienes o valores tangibles o intangibles de
carácter patrimonial sustrayéndolos a su tenedor, con el fin de procurarse
un provecho económico para sí o para otro, será sancionado con prisión
de dos a seis años y multa de doscientas a seiscientas unidades tributa-
rias.
Artículo 14º Fraude. El que, a través del uso indebido de tecnologías de
información, valiéndose de cualquier manipulación en sistemas o cual-
quiera de sus componentes o en la data o información en ellos contenida,
consiga insertar instrucciones falsas o fraudulentas que produzcan un re-
sultado que permita obtener un provecho injusto en perjuicio ajeno, será
penado con prisión de tres a siete años y multa de trescientas a setecien-
tas unidades tributarias.
Artículo 15º Obtención indebida de bienes o servicios.
El que, sin autorización para portarlos, utilice una tarjeta inteligente aje-
na o instrumento destinado a los mismos fines, o el que utilice indebida-
mente tecnologías de información para requerir la obtención de cualquier
efecto, bien o servicio o para proveer su pago sin erogar o asumir el com-
promiso de pago de la contraprestación debida, será castigado con prisión
de dos a seis años y multa de doscientas a seiscientas unidades tributa-
rias.
Artículo 16º Manejo fraudulento de tarjetas inteligentes o instrumentos
análogos.
21
El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o
elimine la data o información contenidas en una tarjeta inteligente o en
cualquier instrumento destinado a los mismos fines; o el que, mediante
cualquier uso indebido de tecnologías de información, cree, duplique o al-
tere la data o información en un sistema con el objeto de incorporar usua-
rios, cuentas, registros o consumos inexistentes o modifique la cuantía de
éstos, será penado con prisión de cinco a diez años y multa de quinientas
a mil unidades tributarias. En la misma pena incurrirá quien, sin haber to-
mado parte en los hechos anteriores, adquiera, comercialice, posea, dis-
tribuya, venda o realice cualquier tipo de intermediación
Código Procesal Penal, de la República Bolivariana de Venezuela.
(2009)
ART.462: La persona que sea capaz de usar artificios o medios para en-
gañar a otras o sorprender su buena fe, ocasionando un perjuicio ajeno
será penada con prisión
ART.463: En este artículo, se hace mención a los hechos de defraude
que puede incurrir una persona, según el artículo 462, que se describió
anteriormente, del cual se hace énfasis en los números 2, 4, 5, 7 y 8.
22
RECORRIDO METODOLÓGICO
La investigación es de enfoque cualitativo, debido a que se estudia la rea-
lidad en su contexto natural, sacando e interpretando fenómenos de
acuerdo con las personas implicadas. Es decir, que se centra el estudio
en los significados de las acciones humanas y de la vida social sustituyen-
do así las nociones científicas de explicación, predicción y control del pa-
radigma positivista por las nociones de comprensión, significado y acción.
Así mismo procura que el desarrollo de la investigación y la intervención
esté centrado en la participación de quienes conforman la comunidad
donde se investiga y se interviene, ya que se entiende a la propia
comunidad como la encargada de definir y dirigir sus propias
necesidades, conflictos y soluciones.
23
La propuesta surge de un estudio diagnóstico realizado
previamente a los habitantes de la zona, y especialmente a los
vinculados a la comunidad. Mediante el contacto directo con algunos
grupos de personas involucradas se logró el intercambio de opiniones que
permitió recolectar la información conveniente acerca de cómo abordar la
problemática detectada en la comunidad.
El grupo de discentes ejecutores del proyecto, realizaron entrevis-
tas, encuentros con los miembros de la comunidad , intercambio de
ideas , buscando siempre involucrarse y vincularse con la situación exis-
tente en la colectividad , en este sentido se buscó siempre, la solución a
la problemática, desarrollando el trabajo en equipo, en beneficio de la co-
munidad.
Las reuniones efectuadas entre los discentes y miembros de la
comunidad dieron lugar a diversas acciones encaminadas a optimizar
sobre el buen uso de las redes. Esta fase permitió analizar, sintetizar,
interpretar, explicar y elaborar conclusiones; así como también revisar las
actividades emprendidas para registrar los logros del primer paso en la
acción, examinar las consecuencias y comenzar a pensar en
implicaciones para la acción futura
ESTRATEGIAS DE PREVENCIÓN
Entre las estrategias, para prevenir a los sujetos en el uso de las redes,
tenemos:
Concientizar a la ciudadanía de los efectos negativos que le traerá el mal
uso del celular y computador.
Se precavido con los mensajes de correo electrónico en los que te piden
tus datos personales
Lee con atención los mensajes electrónicos, whastpp,y de textos que
parezcan sospechosos
Limitar el uso de aparatos y establecer horas de uso del computador.
Fomentar la relación con otras personas.
La publicación de excesiva información personal en un perfil puede
24
permitir identificar y localizar al usuario incluso físicamente.
Es de especial relevancia cuando el usuario es un menor.
Cronograma de actividades
-Reunión y exposición
de motivos sobre los
01
medios alternativos en 03 al 10
las redes celular, ta-
blets, computadoras 17 al 31/10 02 y 03
-Charla sobre concien-
tizar al buen uso de las
redes y delitos infor-
máticos
25
La inseguridad, este fenómeno específico de las realidades urbanas
de todo el mundo, es un factor condicionante al desarrollo de una nación
que crece, el mejoramiento de la calidad de vida y el crecimiento
económico. Los sistemas de información son herramientas que deben
aportar y contribuir con diferentes soluciones en las áreas de importancia
para la seguridad ciudadana.
Este proyecto logró cumplir con su finalidad de concientizar para el
buen uso de las redes sociales, de allí que los ciudadanos se sienten
satisfechos y con motivación
26
• Si ha sido víctima de un delito informático acudir inmediatamente a
denunciarlo a una delegación cercana.
•
Correo electrónico
- El correo electrónico es el cauce más habitual para recibir ataques
de ingeniería social y por el que se difunden, virus, gusanos y
malware en general.
27
- La dirección de correo es la forma más común de registrar la
“identidad” de una persona en Internet y puede utilizarse como
base para acumular información sobre ella.
- Riesgo de difusión de datos personales de terceros cuando se
remiten mensajes de correo a una variedad de destinatarios, se
debe utilizar el campo “Con Copia Oculta
- La criminalidad informática tiene un alcance mayor y puede incluir
delitos tradicionales como el fraude, el robo, chantaje, falsificación
y la malversación de caudales públicos en los cuales ordenadores
y redes han sido utilizados como medio.
- Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticado
REFERENCIAS BIBLIOGRÁFICAS
28
Flores, G. Aprendizaje para el manejo de las redes sociales, México. Tri-
llas. (2017
Flores (2017) realizó una investigación con el objetivo de analizar el fenó-
meno transcultural que se da por medio de las redes sociales y su
efecto en la identidad.
Guerrero M., Santos J, Sánchez J, Zuluaga V y Cuervo A. Penalización
de la Criminalidad Informática. Ediciones Jurídicas Gustavo Ibáñez,
Bogotá (Colombia),1998.
Grisanti A., H. Lecciones de Derecho Penal. 6ª ed. Móbil Libros, Caracas
(Venezuela), 1989.
Quiñones G., G. Cibernética Penal. El Delito Computarizado. Gráficas
Capitolio, Caracas (Venezuela), 1989.
Ley Orgánica del Servicio de Policía y del Cuerpo de Policía Nacional Bo-
livariana Gaceta Oficial N° 5.940. (2009),
Ley del Plan de la Patria, Segundo Plan Socialista de Desarrollo
Económico y Social de la Nación 2019-2025
Rojas M, (2013), Metodología de la Investigación. Editorial Mc Graw- Hill
Interamericana. México.
29
ANEXOS
ALBUM DE FOTOGRAFIAS
30
REUNION CON LOS VOCEROS
31
CIERRE DEL CONVERSATORIO SOBRE
REDES SOCIALES Y EL CELULAR
32
33