Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TUTORA: AUTORES:
1
AGRADECIMIENTOS
2
ÍNDICE GENERAL DE CONTENIDO
Pág.
Dedicatoria...................................................................................................... III
Agradecimiento............................................................................................... IV
Índice General................................................................................................. VI
Introducción.................................................................................................... VI
MOMENTO I: DESCRIPCIÓN DEL PROYECTO
Información de la comunidad………………………………………………. 10
Diagnóstico de la comunidad……………………………………………….. 11
Reseña histórica de la comunidad………………………………………….. 12
Planteamiento del Problema.......................................................................... 13
Objetivos de la Investigación......................................................................... 14
Justificación de la Investigación.................................................................... 15
MOMENTO II: MARCO TEÓRICO
Antecedentes de la Investigación................................................................... 17
Bases Teóricas............................................................................................... 19
Bases Legales................................................................................................. 36
Líneas de investigación……………………………………………...……… 44
MOMENTO III: MARCO METODOLÓGICO.
Tipo y Nivel de investigación......................................................................... 46
Diseño de la Investigación............................................................................. 48
Población y Muestra...................................................................................... 48
Técnicas e Instrumentos de Recolección de Datos........................................ 49
CONCLUSIONES Y RECOMENDACIONES.......................................... 51-52
REFERENCIAS BIBLIOGRÁFICAS..................................................... 53
ANEXOS....................................................................................................... 56
3
INTRODUCCIÓN
Como se ha visto, los beneficios que ha traído esta revolución son de gran
significación para la humanidad, pero como proceso también conlleva consecuencias
negativas, como lo es que el ciberespacio ha sido concebido como un ámbito propicio
para la realización de conductas antijurídicas. A partir de la existencia de nuevas formas
de operar con la tecnología, aparecen delitos que no son nuevos, sino que existían desde
mucho antes de la aparición de la informática, pero que presentan importantes
particularidades que han planteado serios interrogantes que nuestro derecho positivo
parece no saber cómo resolver.
Cualquiera de nosotros puede ser o ha sido víctima de tales delitos, que por su
nueva forma de cometerse trae como consecuencia que por la falta de una tipificación
4
y de no tener una mejora en los sistemas de seguridad electrónicos no han sido lo
suficientemente seguros debido a que el delincuente ha ido mejorando su modo
operandi en estos delitos y a pesar de los esfuerzos que ha hecho el estado Venezolanos
de combatir estos delitos, no han podido minimizarlos lo suficiente y algunos delitos
quedan impune.
Es por ello el interés de diseñar estrategias para tratar de minimizar los delitos
informáticos en la comunidad, pues se encontró de vital importancia la investigación
más profunda de estas nuevas formas antijurídicas y por lo tanto, la presente ponencia
tiene como objeto fundamental implementar estrategias operacionales para minimizar
los delitos informáticos en la comunidad La Macarena y de una manera breve y concisa
explicar que son los delitos Informáticos, su caracterización, los sujetos que los
realizan, la clasificación de las distintas formas en que se realizan, la legislación
comparada que existe en esta materia, un breve sumario de la legislación que existe en
la República Bolivariana de Venezuela que regula esta nueva forma de delinquir, y por
último, su influencia en la propiedad intelectual. Todo esto a fin de que en la comunidad
se pueda disminuir el desconocimiento del modos operandi de estos delitos y para que
se tenga una idea general de lo complejo que es la revolución digital y que nuestros
gobernantes se adecuen a esta realidad legislando sobre esta materia coherentemente.
5
Seguidamente el Capítulo III, este expone la metodología utilizada que contiene el
tipo de investigación con enfoque cualitativo, la cual es de carácter descriptiva con un
diseño de campo, por cuanto el investigador tendrá contacto directo con el fenómeno
en estudio tomando en cuenta una población compuesta por 361 personas. Entre las
técnicas de recolección de información aplicada esta: la observación directa y la
encuesta por medio del cuestionario respectivamente.
6
MOMENTO I
1. Información de la comunidad
EjemploBarrió La Macarena
Norte:
Sur:
Este:
Oeste:
7
Diagnóstico de la Comunidad
• Aspecto Social: La comunidad cuenta con 891 familias que hacen vida en su
ámbito geográfico, tienen alrededor de 300 niños, niñas y adolescentes desde 0 a
17 años de edad. La comunidad carece de actividades de recreación, cuentan con
una institución escolar, las condiciones de las viviendas son propias construidas en
su mayoría de bloques y otras de zinc.
8
Reseña Histórica del Barrio La Macarena Parroquia Agua Salada,
Municipio Angostura, Ciudad Bolívar, Estado Bolívar.
En junio del año 1999, un grupo de familias tomaron la decisión de ocupar 21 hectáreas
del terreno que era propiedad del Estado (FOGADE), ubicado al final de la Avenida
República, vía Puente Angostura diagonal con la avenida Alejandro Vargas vía El Perú,
este acto fue liderizado por los señores Jesús Santa María, Jesús Carvajal, Ramona
Colctte, Juan Carpio, Manuel Oronoz, Freddy Báez, Ramón Yépez y Yuraima
Gonzales.
El 26 de abril del año 2014, se realizan nuevas elecciones, con la finalidad de actualizar
las vocerías del Consejo Comunal para seguir en la lucha de minimizar las diferentes
problemáticas que sigue actualmente presentando la población de la Macarena.
9
Planteamiento del Problema
Los delitos informáticos se han convertido en los últimos años según informe
elaborado por la empresa Norton están en crecimiento a nivel global incluyendo por
supuesto a América Latina. En las estadísticas citadas, las víctimas de delitos
informáticos aumentaron de un 10 a un 13% solo entre el años 2011 al 2012 tal como
expresa Nir Kshetri en una de sus obras (El crecimiento meteórico del cibercriminal)
ha sido un tema de preocupación apremiante para nuestra sociedad.
10
En el ámbito del Estado Bolívar se puede resaltar que los delitos informáticos
según datos de la encuestadora Gallup (2021), señala que hay resolución en el 20% de
los casos a qué de cada 10 casos 8 se quedan sin denunciar principalmente por la
desconfianza de las víctimas en los órganos de seguridad del Estado.
En el año del 2007 la división contra Delitos Informáticos del CICPC develó
que entre los primeros 6 delitos cometidos por medio de las tecnologías se encontraba
el “fraude electrónico” señalando un aumentos considerable en el perfeccionamiento
de los métodos y en el número de irregularidades cometidas como clonación de tarjetas
de crédito y de débitos, aunado a la obtención de información de cuentas bancarias
mediante un número no menor a 9 modalidades para la obtención de dichos datos.
11
Objetivos de la Investigación
Objetivo General
Objetivos Específicos
Justificación
12
método para analizar y comprender mejor la realidad de la población y además pretende
diseñar estrategias operacionales para transformarlas y mejorarlas desde el punto de
vista social está investigación es importante ya que trata de combatir este delito y que
la comunidad se sienta segura al momento de usar la tecnología.
13
MOMENTO II
MARCO TEORICO
Antecedentes de la Investigación.
En los trabajos especiales de grado es necesario hacer una revisión de los trabajos
afines a esta investigación a objeto de tomarlos como referencia y orientar
adecuadamente el presente estudio. A continuación se hace referencia a algunos
antecedentes que tienen relación con esta investigación, por encontrarse vinculados en
algún aspecto con la problemática planteada. El autor CHÁVEZ RODRÍGUEZ
ELÍAS GILBERTO (2018) desarrollo una tesis que lleva por nombre EL DELITO
14
CONTRA DATOS Y SISTEMAS INFORMÁTICOS EN EL DERECHO
FUNDAMENTAL A LA INTIMIDAD PERSONAL EN LA CORTE
SUPERIOR DE JUSTICIA DE LIMA NORTE, el objetivo de esta investigación es
abordar la problemática de los delitos informáticos, sus elementos, clasificaciones y la
naturaleza de estos.
Uno de los trabajos más importantes para esta investigación fue el estudio
desarrollado por Br. Alejo Pardo Vargas (2018), TRATAMIENTO JURÍDICO
PENAL DE LOS DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO,
DISTRITO JUDICIAL DE LIMA, “Analizar el tratamiento jurídico penal de los
delitos informáticos contra el patrimonio, Distrito Judicial de Lima, 2018”, en
cumplimiento del Reglamento de grados y Títulos de la Universidad César Vallejo,
para obtener el Grado Académico de Maestro.
15
constituyendo sus resultados, como aportes fundamentales en cuanto a soluciones y
recomendaciones factibles para el problema en cuestión.
BASES TEÓRICAS
16
Data (datos): hechos, conceptos, instrucciones o caracteres representados de una
manera apropiada para que sean comunicados, transmitidos o procesados por seres
humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar
un significado.
17
específicos que puedan propiciar el acceso a la data de personas no autorizadas, o que
afecten la operatividad de las funciones de un sistema de computación.
18
Luego de haber dado una referencia de lo que es delito es importante resaltar
cuales son los elementos integrantes del mismo según el ilustre penalista Cuello
Calon, los cuales son los siguientes:
Después de haber definido que es delito, y sus elementos y haber dado una breve
definición de lo que se entiende por fraude, pueden establecer las diferentes
definiciones que se han dado por diferentes autores sobre el delito informático.
2. El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son
19
“actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto
atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin (concepto típico)”.
3. Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos
informáticos son “cualquier comportamiento criminal en que la computadora está
involucrada como material, objeto o mero símbolo.
”
4. El autor Davara Rodríguez lo define como: “la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, sea llevado a cabo
utilizando un elemento informático, o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software.”
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las
siguientes características:
20
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
k) Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.
21
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS
Muchas son las clasificaciones que se han dado sobre delitos informáticos, por lo
que se considera que a objeto de la presente ponencia únicamente se dará a conocer la
que según nuestro criterio es la completa, cuyo autor es el mexicano JULIO TÉLLEZ
VALDEZ. Creemos importante señalar adicionalmente los tipos de delitos informáticos
reconocidos por las Naciones Unidas.
22
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una
cuenta bancaria apócrifa.
h) Uso no autorizado de programas de cómputo.
i) Introducción de Instrucciones que provocan “interrupciones” en la
lógica
interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k) Obtención de información residual impresa en papel luego de la
ejecución de
trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.
En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física, como por ejemplo:
Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que
se encuentran ligados directamente a acciones efectuadas contra los propios sistemas
como son:
23
Acceso no autorizado: Uso ilegítimo de passwords y la entrada de un sistema
informático sin la autorización del propietario. (Violación de la privacidad).
Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de
delitos:
24
consideración para ser incorporados a sus distintas legislaciones penales
correspondientes y los cuales cito textualmente son
25
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias
y de las tarjetas crédito.
Falsificaciones informáticas:
26
- Virus: Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y proporciona a otros programas informáticos: Un virus puede ingresar en
un sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del caballo de Troya.
27
mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede descubrir deficiencias en las
medidas vigentes de seguridad o en los procedimientos del sistema. A menudo los
piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele
suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
28
a) En general, son personas que no poseen antecedentes delictivos.
b) La mayoría de sexo masculino.
c) Actúan en forma individual.
d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer
obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas,
características que suelen ser comunes en aquellas personas que genéricamente se
las difunde con la denominación “hackers”.
e) Son jóvenes con gran solvencia en el manejo de la computadora, con coraje,
temeridad y una gran confianza en sí mismo.
f) También hay técnicos no universitarios, autodidactas, competitivos, con gran
capacidad de concentración y perseverancia. No se trata de delincuentes
profesionales típicos, y por eso, son socialmente aceptados.
g) En el caso de los “hackers”, realizan sus actividades como una especie de deporte
de aventura donde el desafío está allí y hay que vencerlo.
h) Dentro de las organizaciones, las personas que cometen fraude han sido destacadas
en su ámbito laboral como muy trabajadoras, muy motivadas (es el que siempre está
de guardia, el primero en llegar y el último en irse).
i) Con respecto a los que se dedican a estafar, nos encontramos ante especialistas.
Algunos estudiosos de la materia lo han catalogado como “delitos de cuello blanco”,
(se debe a que el sujeto activo que los comete es poseedor de cierto status
socioeconómico.
29
LEGISLACIÓN EN VENEZUELA EN MATERIA DE DELITOS
INFORMÁTICOS.
Como se puede observar en el punto anterior se hizo una breve mención de los
países que legislan sobre la materia de delitos informáticos, así como, las
organizaciones internacionales que han realizado esfuerzos dando sus recomendaciones
para que se vaya adoptando una legislación uniforme en esta materia, particularmente
la ONU. Ahora bien, dentro de este esfuerzo que se ha venido dando, tanto en el ámbito
interno de cada país como a nivel internacional, para perseguir los delitos informáticos
nos encontramos ante el caso de Venezuela que en los últimos cuatro años ha
comenzado a legislar sobre este tema.
30
hechos recaigan sobre un componente que utilice tecnología de información
protegido con alguna medida de seguridad).
• Posesión de equipos o prestación de servicios de sabotaje. (Pena: prisión de 3 a
6 años y multa de 300 a 600 Unidades Tributarias).
• Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias).
• Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias).
31
prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
32
El traslado de información de otros web ajenos, pero que aparecen en la pantalla
del usuario en una ventana previamente visitada, denominado como framing, es un
claro ejemplo de conducta infractora de los derechos de autor y además puede constituir
competencia desleal. No resultaría ilegal ni infractora si se cuenta con los permisos
necesarios de los operadores o propietarios de otros web. Y por último, el
aprovechamiento de la reputación de otros, por el uso de dominios ajenos para crear
confusión o para aprovecharse de marcas renombradas, también conocido como cyber-
ocupación. Aunque es mucho más sencillo aplicar el derecho de marcas que el de
competencia en el caso de usurpación de una marca o signo distintivo. Finalmente, en
síntesis podemos señalar que las conductas antijurídicas que vulneran la propiedad
intelectual son:
Bases Legales
• Artículo 55. De los derechos Civiles se consagra lo siguiente: Toda persona tiene
derecho a la protección por parte del estado, a través de los organismos de seguridad
ciudadana regulado por la ley, frente a las situaciones que constituyan amenaza,
33
vulnerabilidad o riesgo para la integridad física de las personas, sus propiedades, el
disfrute de sus derechos y el cumplimiento de sus deberes.”
La participación de los ciudadanos y ciudadanas en los programas destinados a la
prevención, Seguridad ciudadana y administración de emergencias será regulada por
una ley especial.
34
necesidad y la proporcionalidad, y criterios discrecionales como la conveniencia y la
oportunidad.
35
responsabilidad de coordinación y el manejo de la situación el órgano que disponga en
el lugar de los acontecimientos de la mayor capacidad de respuesta y cantidad de
medios que se correspondan con la naturaleza del hecho”. Según este criterio, cuya
finalidad fue evitar acciones policiales competitivas y de demostración, que en el
pasado produjeron muertes de rehenes, la competencia policial queda determinada por
una variable situacional y aleatoria, como lo es la disposición coyuntural de un recurso
no especificado, que podría ser, alternativamente, el número de policías, el apoyo
técnico, el tipo de armamento o la experticia criminalística.
Capítulo IV de los Órganos de Seguridad Ciudadana articulo 332 donde hace énfasis
que el ejecutivo nacional para mantener y establecer el orden público entre otros.
36
La coordinación de la seguridad ciudadana es vista como una obligación del
Poder Público, para resolver las situaciones que constituyan amenaza, vulnerabilidad o
riesgo para la integridad física de las personas y sus propiedades, el Decreto No. 1453
con Fuerza de Ley de Coordinación de Seguridad Ciudadana fue publicado en la Gaceta
Oficial No. 37318 de fecha 6 de noviembre de 2001 y tiene por objeto regular la
coordinación entre los órganos de seguridad ciudadana, sus competencias concurrentes
y cooperación recíproca entre dichos organismos, especialmente ante situaciones que
requieran asistencia conjunta y participación compartida de ellos.
A los fines del Decreto son órganos de seguridad ciudadana la policía nacional,
los cuerpos de policía estadales y municipales, los servicios mancomunados de policía
prestados a través de las policías metropolitanas, el Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas (antiguo Cuerpo Técnico de Policía Judicial), y
el cuerpo de bomberos y administración de emergencias de carácter civil. Según el
Decreto, la Fuerza Armada Nacional Bolivariana (FANB) ejercerá las actividades de
policía administrativa y de investigación penal. No obstante, cuando la Guardia
Nacional o cualquier otro componente de la FANB cumplan funciones de seguridad
ciudadana, se regirán por lo previsto en el Decreto y serán funcionalmente dependientes
de la respectiva autoridad de seguridad ciudadana.
Corresponderá a los órganos de seguridad ciudadana, entre otras competencias,
las siguientes: acatar y ejecutar las instrucciones de coordinación que en materia de
seguridad ciudadana sean emitidas por el Consejo de Seguridad Ciudadana; vigilar el
cumplimiento de los planes de seguridad ciudadana fijados por el Consejo de Seguridad
Ciudadana; organizar las unidades administrativas de coordinación que permitan el
cumplimiento de las previsiones establecidas en el Decreto y su reglamento; y organizar
y desarrollar sistemas informáticos, comunicacionales, administrativos y de cualquier
otra naturaleza que permitan optimizar la coordinación entre los distintos órganos de
seguridad ciudadana.
El Decreto crea un órgano técnico administrativo denominado Consejo de
Seguridad Ciudadana, presidido por el Ministro del Interior y Justicia quien deberá
37
formular, estudiar y evaluar las políticas nacionales en materia de coordinación de la
seguridad ciudadana. Adicionalmente, conformarán el Consejo de Seguridad
Ciudadana el viceministro de Seguridad Ciudadana del Ministerio del Interior Justicia
y Paz, un representante de los gobernadores de las entidades federales, un representante
de los alcaldes, el Coordinador Nacional de Policía, el Coordinador Nacional del
Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, el Coordinador
Nacional de Bomberos y el Coordinador Nacional de la Organización de Protección
Civil y Administración de Desastres.
La normativa general de competencia concurrente regulada por el Decreto
dispone que cuando coincida la presencia de representantes de los órganos de seguridad
ciudadana correspondientes a más de uno de los niveles del Poder Público, para atender
una situación relacionada con competencias concurrentes, asumirá la responsabilidad
de coordinación y el manejo de la misma, el órgano que disponga en el lugar de los
acontecimientos de la mayor capacidad de respuesta y cantidad de medios que se
correspondan con la naturaleza del hecho.
Artículo 110. “El Estado reconocerá el interés público de la ciencia, la
tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de
información necesarios por ser instrumentos fundamentales para el desarrollo
económico, social y político del país, así como para la seguridad y soberanía nacional.
Para el fomento y desarrollo de esas actividades, el Estado destinará recursos
suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley.
El sector privado deberá aportar recursos para los mismos. El Estado garantizará el
cumplimiento de los principios éticos y legales que deben regir las actividades de
investigación científica, humanística y tecnológica. La ley determinará los modos y
medios para dar cumplimiento a esta garantía”.
38
Artículo 1: “El presente Decreto-Ley tiene por objeto desarrollar los principios
orientadores que en materia de ciencia, tecnología e innovación, establece la
Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional
de Ciencia, Tecnología e Innovación, definir los lineamientos que orientarán las
políticas y estrategias para la actividad científica, tecnológica y de innovación, con la
implantación de mecanismos institucionales y operativos para la promoción, estímulo
y fomento de la investigación científica, la apropiación social del conocimiento y la
transferencia e innovación tecnológica, a fin de fomentar la capacidad para generación,
uso y circulación del conocimiento y de impulsar el desarrollo nacional”.
Esta novísima Ley contra Delitos Informáticos, aprobada a finales del año 2001,
significa un gran avance en materia penal para mi país, visto que nos permitirá la
protección de la tecnología de la información, persiguiendo todas aquellas conductas
antijurídicas que se realicen en este campo. Es por eso, que a continuación señalare los
aspectos más importantes de la ley:
Objeto de la Ley.
Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías, en los términos previstos en esta ley.”
39
Extraterritorialidad.
La previsión de la Extraterritorialidad se encuentra señalada en su artículo 3, y
el cual es de gran importancia en razón de la dimensión transnacional del problema
pues se trata de hechos que pueden cometerse de un país a otro.
Sanciones.
Para las sanciones se adoptó simultáneamente el sistema binario, esto es, pena
privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos
representativos calculados sobre la base de unidades tributarias por considerarse que la
mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace
en el proyecto, afecta la viabilidad del sistema económico, el cual se sustenta,
fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar que el
legislador tomó en cuenta las deficiencias de otras leyes donde no se preveían las penas
accesorias, en la ley encontramos que las penas para los hechos punibles que se
encuentran tipificados son principales y accesorias.
40
LEY ORGANICA DE LOS CONSEJOS COMUNALES
41
42
MOMENTO III
MARCO METODOLÓGICO
.Naturaleza de la Investigación
Nivel de la Investigación
43
“Según su naturaleza o profundidad, el nivel de investigación se refiere al grado
de conocimiento que posee el investigador en relación con el problema, hecho o
fenómeno a estudiar. De igual modo cada nivel de investigación emplea estrategias
adecuadas para llevar a cabo el desarrollo de la investigación” (Valderrama, 2017). En
tal sentido, el objeto primordial que la caracteriza es reconstruir analíticamente una
realidad que en este caso es la que se suscita en la comunidad Barrio La Macarena,
estado Bolívar. El interés es describir y explicar la incidencia de los casos relacionados
con los delitos informáticos y así comprender de esta manera cuáles son las posibles
causas por las que se produce el fenómeno a investigar y en qué condiciones tiene lugar.
En este orden de ideas, de acuerdo a lo planteado por Enrique Rus Arias (05 de
febrero 2021) “Toda investigación descriptiva analiza las características de una
población o fenómeno sin entrar a conocer las relaciones entre ellas, por tanto, lo que
hace es definir, clasificar, dividir o resumir”.
Tipo de Investigación
44
técnica documental permite la recopilación de información para enunciar las teorías
que sustentan el estudio de los fenómenos y procesos. Incluye el uso de instrumentos
definidos según la fuente documental a que hacen referencia.
Diseño de la Investigación
Población y Muestra
45
datos y debe ser representativo de dicha población”. Para las investigaciones
cualitativas, son la “unidad de análisis o conjunto de personas, contextos, eventos o
sucesos sobre el (la) cual se recolectan los datos sin que necesariamente sean
representativo (a) del universo.
Muestra
De acuerdo a los parámetros que señala Ludeña José (07 de diciembre 2021);
para este paso, “la muestra es la selección de los sujetos de una población para extraer
la información necesaria para el estudio”, por lo tanto, se seleccionará de forma
dirigida y de tipo no probabilística, es decir, no tiene que ver con un procedimiento
mecánico por cuanto su elección no dependerá de la probabilidad, sino de los objetivos
establecidos e intereses del investigador. En conclusión, el tamaño de la muestra en
estudio estará conformada por veinte (20) individuos.
Según Arias Hernández. S y Ávila. D (2020) “Se entiende que las técnicas de
recolección de datos está orientado a crear las condiciones para la medición. Los datos
son conceptos que expresan una abstracción del mundo real, de lo sensorial, susceptible
de ser percibido por los sentidos de manera directa o indirecta, donde todo los empírico
es medible”. Con base en, lo que antes expuesto, en el presente estudio, se emplea la
encuesta escrita como técnica de recolección de datos, el autor antes citado afirma: “La
encuesta es el medio constituido por una serie de preguntas que sobre un determinado
aspecto se formulan a las personas que se consideran relacionadas con el mismos”.
46
precitado expresa, “El cuestionario de preguntas cerradas es aquel donde se establecen
previamente las opciones de respuesta que puede elegir el encuestado. Estas se
clasifican en dicotómicas: cuando se ofrecen sólo dos (02) opciones de respuesta; y de
selección simple, cuando se ofrecen varias opciones, pero se escoge sólo una opción”.
47
CONCLUSIONES
Las redes sociales son un medio de interacción entre personas, que pueden o no
compartir los mismos gustos, plataformas que permiten la comunicación y la
información, pero también es un medio para cometer delitos, que son complicados para
poder llegar a determinar la responsabilidad del actor del delito.
48
RECOMENDACIONES
49
REFERENCIAS BIBLIOGRÁFICAS
• https://cotejo.info/2021/06/estafas-electronicas-no-son-denunciadas/Escobar,
A. (2017). Delitos informáticos. Seguridad de la información y criptografía.
UANL-Facultad de Ingeniería Mecánica y Eléctrica, 15(1), 1-6
50
• Luna, V. (2018). Espionaje informático, robo de identidad e información.
Quanti Solutions, 2(1), 6-14. Recuperado de
https://www.quanti.com.mx/2018/03/05/ espionaje-informatico-
roboidentidad-e-informacion/.
• <http://www.estarinformado.com.ar/pag%20tecnologia/TECNOLOGIA2.htm
>.
• Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta Oficial
Nro.37.313, martes 30 de octubre de 2001.
51
• Tundidor, L.; Dianelys, N. y Medina, A. (2018), Organización de los sistemas
informáticos para potenciar en control de la gestión empresarial. Revista Cofín
Habana, Año 13, No. 1, Universidad de Matanzas, Cuba.
52
ANEXOS
53