Está en la página 1de 53

REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER

POPULAR PARA LA EDUCACION UNIVERSITARIA UNIVERSIDAD


NACIONAL EXPERIMENTAL DE LA SEGURIDAD PROGRAMA
NACIONAL DE FORMACION EN INVESTIGACION PENAL CENTRO DE
FORMACION UNES BOLIVAR

ESTRATEGIAS OPERACIONALES PARA CONTROLAR LOS DELITOS


INFORMATICOS EN LA COMUNIDAD ¿? CIUDAD BOLÍVAR,
ESTADO BOLÍVAR.

TUTORA: AUTORES:

CIUDAD BOLIVAR, 2022

1
AGRADECIMIENTOS

La realización de este trabajo fue posible debido a la contribución de nuestros


profesores, quienes con sus valiosos aportes, sugerencias, estímulos y disposición
lograron que el mismo llegara a un feliz término.

2
ÍNDICE GENERAL DE CONTENIDO

Pág.
Dedicatoria...................................................................................................... III
Agradecimiento............................................................................................... IV
Índice General................................................................................................. VI
Introducción.................................................................................................... VI
MOMENTO I: DESCRIPCIÓN DEL PROYECTO
Información de la comunidad………………………………………………. 10
Diagnóstico de la comunidad……………………………………………….. 11
Reseña histórica de la comunidad………………………………………….. 12
Planteamiento del Problema.......................................................................... 13
Objetivos de la Investigación......................................................................... 14
Justificación de la Investigación.................................................................... 15
MOMENTO II: MARCO TEÓRICO
Antecedentes de la Investigación................................................................... 17
Bases Teóricas............................................................................................... 19
Bases Legales................................................................................................. 36
Líneas de investigación……………………………………………...……… 44
MOMENTO III: MARCO METODOLÓGICO.
Tipo y Nivel de investigación......................................................................... 46
Diseño de la Investigación............................................................................. 48
Población y Muestra...................................................................................... 48
Técnicas e Instrumentos de Recolección de Datos........................................ 49
CONCLUSIONES Y RECOMENDACIONES.......................................... 51-52
REFERENCIAS BIBLIOGRÁFICAS..................................................... 53
ANEXOS....................................................................................................... 56

3
INTRODUCCIÓN

El siglo XX trajo consigo cambios significativos en todos los aspectos, es


importante acotar que la vida no es estática y que esta evoluciona al pasar de los años,
pues bien el inicio del siglo XXI se continuo con la vertiginosa evolución y es allí que
la era digital adquirió una connotación muy relevante en todos los niveles que se
caracterizo por el desarrollo de tecnología en todas sus formas y, por ello nos
encontramos ante un complejo y laberíntico entramado de cables, satélites, redes,
computadoras, fibra óptica, televisores e impulsos eléctricos que constituyen la
infraestructura del ciberespacio. Esta revolución, que encuentra en Internet su máxima
expresión, es posible gracias al fenómeno de la convergencia, es decir, en el uso
combinado de las computadoras y las redes de comunicación.

Los efectos de la revolución digital se hacen sentir en todos los ámbitos de la


sociedad en lo económico, político, educación, ambiental, el entretenimiento entre
otras. Así pues, la sociedad encontró nuevas formas de interrelacionarse (compras
online, chats, e-mail, educación a distancia, foros de discusión, etc.), y este fenómeno
ha traído y traerá cambios profundos, por lo que es imprescindible estar preparados
para enfrentar una evolución tecnológica acelerada, para que no se produzcan los
efectos negativos como ocurrió en el salto de la era agrícola a la industrial.

Como se ha visto, los beneficios que ha traído esta revolución son de gran
significación para la humanidad, pero como proceso también conlleva consecuencias
negativas, como lo es que el ciberespacio ha sido concebido como un ámbito propicio
para la realización de conductas antijurídicas. A partir de la existencia de nuevas formas
de operar con la tecnología, aparecen delitos que no son nuevos, sino que existían desde
mucho antes de la aparición de la informática, pero que presentan importantes
particularidades que han planteado serios interrogantes que nuestro derecho positivo
parece no saber cómo resolver.
Cualquiera de nosotros puede ser o ha sido víctima de tales delitos, que por su
nueva forma de cometerse trae como consecuencia que por la falta de una tipificación

4
y de no tener una mejora en los sistemas de seguridad electrónicos no han sido lo
suficientemente seguros debido a que el delincuente ha ido mejorando su modo
operandi en estos delitos y a pesar de los esfuerzos que ha hecho el estado Venezolanos
de combatir estos delitos, no han podido minimizarlos lo suficiente y algunos delitos
quedan impune.

Es por ello el interés de diseñar estrategias para tratar de minimizar los delitos
informáticos en la comunidad, pues se encontró de vital importancia la investigación
más profunda de estas nuevas formas antijurídicas y por lo tanto, la presente ponencia
tiene como objeto fundamental implementar estrategias operacionales para minimizar
los delitos informáticos en la comunidad La Macarena y de una manera breve y concisa
explicar que son los delitos Informáticos, su caracterización, los sujetos que los
realizan, la clasificación de las distintas formas en que se realizan, la legislación
comparada que existe en esta materia, un breve sumario de la legislación que existe en
la República Bolivariana de Venezuela que regula esta nueva forma de delinquir, y por
último, su influencia en la propiedad intelectual. Todo esto a fin de que en la comunidad
se pueda disminuir el desconocimiento del modos operandi de estos delitos y para que
se tenga una idea general de lo complejo que es la revolución digital y que nuestros
gobernantes se adecuen a esta realidad legislando sobre esta materia coherentemente.

Para detectar el nudo critico se realizo un diagnostico en la comunidad para


conocer las posibles problemáticas existente en el sector, la cual arrojo como resultados
los altos índices de delitos informáticos, es aquí donde propone diseñar estrategias que
permitan minimizar los delitos informáticos en la comuna, todo esta información se
logro recoger de fuentes fidedignas. De allí, se justifica explicando la importancia de
la investigación, sin dejar de mencionar la delimitación del problema en estudio. Por
su parte el Capítulo II, el cual se denomina Marco Teórico, allí se hace una revisión de
los antecedentes con características similares, seleccionadas de acuerdo a la
problemática al igual que las consultas a textos, diccionarios, enciclopedias, que
sirvieron como base teórica y apoyo para el desarrollo y fundamento legal.

5
Seguidamente el Capítulo III, este expone la metodología utilizada que contiene el
tipo de investigación con enfoque cualitativo, la cual es de carácter descriptiva con un
diseño de campo, por cuanto el investigador tendrá contacto directo con el fenómeno
en estudio tomando en cuenta una población compuesta por 361 personas. Entre las
técnicas de recolección de información aplicada esta: la observación directa y la
encuesta por medio del cuestionario respectivamente.

6
MOMENTO I

DESCRIPCIÓN DEL PROYECTO

1. Información de la comunidad

El presente estudio está delimitado específicamente en la Comunidad -------- en


el Consejo Comunal ?? , Sector ----- ubicado en el Municipio Angostura del Orinoco,
Ciudad Bolívar, Estado Bolívar.

EjemploBarrió La Macarena

Comunidad La Macarena fuente: Goo Maps

Ubicación Consejo Comunal

Norte:

Sur:

Este:

Oeste:

7
Diagnóstico de la Comunidad

• Infraestructuras Comunitarias: La comunidad cuenta con los servicios de agua


potable, tendido eléctrico en alrededores, áreas verdes, transporte público por la vía
principal Av. República, no cuenta con una cooperativa de transporte publico
propio pero se podría implementar, cuenta con aceras solo en alrededores de las
avenidas principales mas no internas, cuenta con aguas servidas, aseo urbano, entre
otros.

• Aspectos Económicos: La comunidad tiene sus subsistencias con las diferentes


fuentes de ayudas sociales que les proporciona el gobierno, mediante ayudas
alimenticias (CLAPS) y trabajos públicos y privados, cabe resaltar que dentro del
ámbito comunitario se desarrollan actividades económicas tales como: panaderías,
talleres mecánicos, abastos, bodegas, licorerías, entre otros.

• Aspecto Social: La comunidad cuenta con 891 familias que hacen vida en su
ámbito geográfico, tienen alrededor de 300 niños, niñas y adolescentes desde 0 a
17 años de edad. La comunidad carece de actividades de recreación, cuentan con
una institución escolar, las condiciones de las viviendas son propias construidas en
su mayoría de bloques y otras de zinc.

• Aspecto Institucional: Se cuenta con instituciones como comedor comunal


privado apoyado por el extranjero (EE.UU), también se pudo determinar que cuenta
con el apoyo de una institución educativa llamada E.B.N “Hugo Rafael Chávez
frías” para desarrollar las actividades escolares de los niños y niñas. En cuanto al
abastecimiento alimenticio la comunidad promueve institucionalmente jornadas de
venta de alimentos de primera necesidad en beneficio de los habitantes del sector
mediante CLAPS y MERCAL.

8
Reseña Histórica del Barrio La Macarena Parroquia Agua Salada,
Municipio Angostura, Ciudad Bolívar, Estado Bolívar.

En junio del año 1999, un grupo de familias tomaron la decisión de ocupar 21 hectáreas
del terreno que era propiedad del Estado (FOGADE), ubicado al final de la Avenida
República, vía Puente Angostura diagonal con la avenida Alejandro Vargas vía El Perú,
este acto fue liderizado por los señores Jesús Santa María, Jesús Carvajal, Ramona
Colctte, Juan Carpio, Manuel Oronoz, Freddy Báez, Ramón Yépez y Yuraima
Gonzales.

En septiembre de ese mismo año fue elegido en asamblea una Asociación


Civil por vivienda llamada “AciProvina”, esta nace con la finalidad de resolver los
problemas de cada familia y el antiguo presidente Sr. Jesus Santamaria decide bautizar
a la comunidad con el nombre de La Macarena, su nombre se debe en que en dichos
terrenos estaba una plaza de toros llamada La Macarena.

En el año 2007 se logra conformar un Consejo Comunal llamado Macarena en


Positivo, con todos sus comités de acuerdo a la ley vigente con el objetivo de buscar
soluciones ante instituciones del estado a los diferentes problemas.

El 26 de abril del año 2014, se realizan nuevas elecciones, con la finalidad de actualizar
las vocerías del Consejo Comunal para seguir en la lucha de minimizar las diferentes
problemáticas que sigue actualmente presentando la población de la Macarena.

9
Planteamiento del Problema

Los delitos informáticos según Acosta, M (2020) en su investigación “delitos


informáticos”, impunidad organizacional y su complejidad en el mundo de los negocios
sostiene que los delitos informáticos son actos ilícitos cometidos mediante el uso
inadecuado de terceras personas, dañando y e trayendo cualquier tipo de datos que se
encuentren almacenados en servidores tecnológicos.

Los delitos informáticos se han convertido en los últimos años según informe
elaborado por la empresa Norton están en crecimiento a nivel global incluyendo por
supuesto a América Latina. En las estadísticas citadas, las víctimas de delitos
informáticos aumentaron de un 10 a un 13% solo entre el años 2011 al 2012 tal como
expresa Nir Kshetri en una de sus obras (El crecimiento meteórico del cibercriminal)
ha sido un tema de preocupación apremiante para nuestra sociedad.

Sin embargo el crecimiento de los delitos informáticos no solo pueden


advertirse en el aumento de delitos cometidos, sino que además los mismos son cada
vez más variados y complejos dando lugar que se tomen medidas de estrategias
operacionales a la población.

Venezuela no se encuentra lejos de esta realidad, los delitos informáticos


ocupan un lugar que han venido aumentando desde el año 2012 en todo el territorio
nacional. Nuestro país cuenta con el CUERPO DE INVESTIGACIONES
CIENTÍFICAS PENALES Y CRIMINALÍSTICAS (CICPC) donde funciona la
división de delitos informáticos, encargada de velar por el cumplimiento de la ley
contra el delito informático la cual previene y sanciona los delitos cometidos contra los
sistemas tecnológicos. Las penas de estos delitos incidentes vas de 5 a 10 años o más,
dependiendo de la gravedad y sus consecuencia, según las estadísticas de la compañía
multinacional Microsoft informo que durante el 2021 los delitos informáticos
aumentaron un 29% en Venezuela en medio de un incremento interanual del 24% en
Latinoamérica.

10
En el ámbito del Estado Bolívar se puede resaltar que los delitos informáticos
según datos de la encuestadora Gallup (2021), señala que hay resolución en el 20% de
los casos a qué de cada 10 casos 8 se quedan sin denunciar principalmente por la
desconfianza de las víctimas en los órganos de seguridad del Estado.

En el año del 2007 la división contra Delitos Informáticos del CICPC develó
que entre los primeros 6 delitos cometidos por medio de las tecnologías se encontraba
el “fraude electrónico” señalando un aumentos considerable en el perfeccionamiento
de los métodos y en el número de irregularidades cometidas como clonación de tarjetas
de crédito y de débitos, aunado a la obtención de información de cuentas bancarias
mediante un número no menor a 9 modalidades para la obtención de dichos datos.

Es curioso, cuando se trata de investigar en los casos de delitos Informáticos en


el Estado Bolívar es poco lo que se encuentra motivado a lo expresado anteriormente.

En cuanto al sector La Macarena los habitantes manifestaron que fueron


víctimas de delitos Informáticos a través de las redes sociales (WhatsApp, Market
Place, Clonación de tarjetas de debito) dónde los mismos terminaron siendo víctimas
de extorsión y recibiendo amenazas de muerte, es por ello que se realiza está
investigación a través de un diseño de estrategias operacionales para minimizar los
índices de delitos Informáticos en la comunidad antes mencionada.

11
Objetivos de la Investigación

Objetivo General

DISEÑAR ESTRATEGIAS OPERACIONALES PARA CONTROLAR LOS


DELITOS INFORMATICOS EN LA COMUNIDAD LA MACARENA, CIUDAD
BOLÍVAR, ESTADO BOLÍVAR.

Objetivos Específicos

1. Diagnosticar cuantas víctimas fueron afectadas por delitos informáticos en la


comunidad la Macarena.

2. Identificar los delitos informáticos ocurridos en la comunidad la Macarena

3. Diseñar las estrategias operacionales para controlar los delitos informáticos en


la comunidad La Macarena.

Justificación

La presente investigación surge de la necesidad de minimizar los delitos


Informáticos en el barrio la Macarena, ciudad Bolívar, Estado Bolívar, además será
muy importante porque contribuirá a combatir este delito que está afectando a la
sociedad, este aspecto está respaldado y vinculado con las políticas sociales y de
seguridad implementados por el estado Venezolano en la materia.

El trabajo citado anteriormente fue desarrollado por los autores de esta


investigación, observando que existe una necesidad importante como es la de que todas
las personas se sientan protegidas por los órganos de seguridad del Estado y destacando
que lo que sucede en una comunidad afecta a todos sus habitantes, se decidió realizar
una investigación tipo cualitativa apoyada en la investigación acción participativa como

12
método para analizar y comprender mejor la realidad de la población y además pretende
diseñar estrategias operacionales para transformarlas y mejorarlas desde el punto de
vista social está investigación es importante ya que trata de combatir este delito y que
la comunidad se sienta segura al momento de usar la tecnología.

En otro orden, tomando el punto de vista cultural está Investigación pretende


explicar las posibles soluciones al problema identificado previamente, como lo es el
delito informático ya que el deber ser es que las personas realicen sus actividades
tecnológicas de forma privada y segura y sin riesgo de que sus datos o información sean
dañados o extraídos.

Al mismo, el presente estudio puede servir de punto de partida para otros


investigadores que deseen profundizar sobre el tema de seguridad en cuanto a los
delitos informáticos y las estrategias operacionales para minimizar los índices de
delitos informáticos.

13
MOMENTO II

MARCO TEORICO

El contenido de este capítulo permitirá, a través de una exhaustiva revisión de


la bibliografía, crear un basamento adecuado para la sustentación de las teorías que
afirman el estudio de los delitos Informáticos. La función del marco teórico es precisar
y organizar las ideas y conceptos contenidos en la sección introductoria, de manera que
los mismos puedan ser manejados y convertidos en acciones concretas.

Antecedentes de la Investigación.

Los antecedentes de la investigación están constituidos por aquellos estudios


efectuados con anterioridad, que mantengan estrecha relación con el tema objeto de
investigación y constituyan un punto de apoyo para que el investigador fundamente su
proyecto. En tal sentido, y tomando en cuenta los mismos, se hará un breve resumen
acerca de los objetivos planteados en cada caso, las conclusiones a las que llegaron los
autores, así como la relación que guarda con el presente tema.

En los trabajos especiales de grado es necesario hacer una revisión de los trabajos
afines a esta investigación a objeto de tomarlos como referencia y orientar
adecuadamente el presente estudio. A continuación se hace referencia a algunos
antecedentes que tienen relación con esta investigación, por encontrarse vinculados en
algún aspecto con la problemática planteada. El autor CHÁVEZ RODRÍGUEZ
ELÍAS GILBERTO (2018) desarrollo una tesis que lleva por nombre EL DELITO

14
CONTRA DATOS Y SISTEMAS INFORMÁTICOS EN EL DERECHO
FUNDAMENTAL A LA INTIMIDAD PERSONAL EN LA CORTE
SUPERIOR DE JUSTICIA DE LIMA NORTE, el objetivo de esta investigación es
abordar la problemática de los delitos informáticos, sus elementos, clasificaciones y la
naturaleza de estos.

En el mismo orden de ideas, la tesis mencionada, es de fundamental ayuda para el


desarrollo de la investigación, puesto que a través de ella se puede realizar una
comparación entre legislaciones y observar cuales son las ventajas de poseer una ley y
sanciones para estos tipos de delitos modernos.

Uno de los trabajos más importantes para esta investigación fue el estudio
desarrollado por Br. Alejo Pardo Vargas (2018), TRATAMIENTO JURÍDICO
PENAL DE LOS DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO,
DISTRITO JUDICIAL DE LIMA, “Analizar el tratamiento jurídico penal de los
delitos informáticos contra el patrimonio, Distrito Judicial de Lima, 2018”, en
cumplimiento del Reglamento de grados y Títulos de la Universidad César Vallejo,
para obtener el Grado Académico de Maestro.

El estudio mencionado, fue de tipo documental, la información recolectada deviene


de documentos legales y jurisprudenciales, la población de estudio estuvo conformada
por documentos de carácter legal. En el presente trabajo, se estudia el tratamiento
jurídico penal de los delitos informáticos contra el patrimonio que se le da actualmente
en el sistema jurídico.

Mazún, Rodrigo y Cancino, G. (2018), PERSPECTIVA SOBRE LOS


DELITOS INFORMÁTICOS: UN PUNTO DE VISTA DE ESTUDIANTES DEL
TECNOLÓGICO SUPERIOR PROGRESO. REVISTA ADVANCE IN
ENGINEERING AND INNOVATION Año 2, No.4, Yucatán, México, el
antecedente estudiando resulta relevante para esta investigación debido a que, de
manera implícita evalúa la razón para solución de los fraudes electrónicos

15
constituyendo sus resultados, como aportes fundamentales en cuanto a soluciones y
recomendaciones factibles para el problema en cuestión.

BASES TEÓRICAS

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

Definiciones. A efectos de la presente Ley, y cumpliendo con lo previsto en el artículo


9 de la Constitución de la República Bolivariana de Venezuela, se entiende por:

Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación


y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento,
administración, modificación, manejo, movimiento, control, visualización, transmisión
o recepción de información en forma automática, así como el desarrollo y uso del
“hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los
procedimientos asociados con el procesamiento de datos.

Sistema: cualquier arreglo organizado de recursos y procedimientos diseñados para el


uso de tecnologías de información, unidos y regulados por interacción o
interdependencia para cumplir una serie de funciones específicas, así como la
combinación de dos o más componentes interrelacionados, organizados en un paquete
funcional, de manera que estén en capacidad de realizar una función operacional o
satisfacer un requerimiento dentro de unas especificaciones previstas.

16
Data (datos): hechos, conceptos, instrucciones o caracteres representados de una
manera apropiada para que sean comunicados, transmitidos o procesados por seres
humanos o por medios automáticos y a los cuales se les asigna o se les puede asignar
un significado.

Información: significado que el ser humano le asigna a la data utilizando las


convenciones conocidas y generalmente aceptadas.

Documento: registro incorporado en un sistema en forma de escrito, video, audio o


cualquier otro medio, que contiene data o información acerca de un hecho o acto
capaces de causar efectos jurídicos.

Computador: dispositivo o unidad funcional que acepta data, la procesa de acuerdo


con un programa guardado y genera resultados, incluidas operaciones aritméticas o
lógicas.

Hardware: equipos o dispositivos físicos considerados en forma independiente de su


capacidad o función, que conforman un computador o sus componentes periféricos, de
manera que pueden incluir herramientas, implementos, instrumentos, conexiones,
ensamblajes, componentes y partes.

Firmware: programa o segmento de programa incorporado de manera permanente en


algún componente del hardware.

Procesamiento de datos o de información: realización sistemática de operaciones


sobre data o sobre información, tales como manejo, fusión, organización o cómputo.

Seguridad: condición que resulta del establecimiento y mantenimiento de medidas de


protección, que garanticen un estado de inviolabilidad de influencias o de actos hostiles

17
específicos que puedan propiciar el acceso a la data de personas no autorizadas, o que
afecten la operatividad de las funciones de un sistema de computación.

Virus: programa o segmento de programa indeseado que se desarrolla


incontroladamente y que genera efectos destructivos o perturbadores en un programa o
componente del sistema.

Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de


identificación; de acceso a un sistema; de pago o de crédito, y que contiene data,
información o ambas, de uso restringido sobre el usuario autorizado para portarla.

Contraseña (password): secuencia alfabética, numérica o combinación de ambas,


protegida por reglas de confidencialidad, utilizada para verificar la autenticidad de la
autorización expedida a un usuario para acceder a la data o a la información contenidas
en un sistema.

Mensaje de datos: cualquier pensamiento, idea, imagen, audio, data o información,


expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado),
preparados dentro de un formato adecuado para ser transmitido por un sistema de
comunicaciones.

Definiciones relacionadas al delito informático

Antes de establecer las definiciones más importantes sobre delitos informáticos es


importante tener claro las definiciones de delito y fraude. Por delito en un plano
sustancial tal y como lo señala el ilustre penalista venezolano Dr. Alberto Arteaga
Sánchez, se debe entender “Como un hecho que, en sí mismo o por su forma, lesiona
intereses fundamentales de la sociedad, intereses que se consideran básicos para la
existencia, conservación y desarrollo del conglomerado social.” Por fraude se puede
entender en general como “engaño, abuso, maniobra inescrupulosa.”

18
Luego de haber dado una referencia de lo que es delito es importante resaltar
cuales son los elementos integrantes del mismo según el ilustre penalista Cuello
Calon, los cuales son los siguientes:

• El delito es un acto humano, (acción u omisión).


• Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un
interés jurídicamente protegido.
• Debe corresponder a un tipo legal (figura de delito), definido por la ley, ha de
ser un acto típico.
• Él ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y
una acción es imputable cuando puede ponerse a cargo de una determinada
persona.
• La ejecución u omisión del acto debe estar sancionada por una pena.

Definición de Delito Informático.

Después de haber definido que es delito, y sus elementos y haber dado una breve
definición de lo que se entiende por fraude, pueden establecer las diferentes
definiciones que se han dado por diferentes autores sobre el delito informático.

1. Se podría definir el delito informático como toda (acción u omisión) culpable


realizada por un ser humano, que cause un perjuicio a personas sin que cause un
perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario,
produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o
indirecta a la víctima, tipificado por la Ley, que se realiza en el entorno informático y
está sancionado con una pena.

2. El autor mexicano Julio Téllez Valdez señala que los delitos informáticos son

19
“actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto
atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las
computadoras como instrumento o fin (concepto típico)”.

3. Por su parte, el tratadista penal italiano Carlos Sarzana, sostiene que los delitos
informáticos son “cualquier comportamiento criminal en que la computadora está
involucrada como material, objeto o mero símbolo.

4. El autor Davara Rodríguez lo define como: “la realización de una acción que,
reuniendo las características que delimitan el concepto de delito, sea llevado a cabo
utilizando un elemento informático, o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software.”

5. Finalmente, un grupo de expertos de la Organización para la Cooperación


Económica (OCDE) en París en 1983, definió al delito informático como “cualquier
conducta ilegal, no ética, o no autorizada que involucra el procesamiento automático
de datos y/o la trasmisión de datos.”

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS.

Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las
siguientes características:

a) Son conductas criminales de cuello blanco (White collar crime), en tanto


que sólo un determinado número de personas con ciertos conocimientos (en este
caso técnicos) puede llegar a cometerlas.

b) Son acciones ocupacionales, en cuanto a que muchas veces se realizan


cuando
el sujeto se halla trabajando.

20
c) Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.

d) Provocan serias pérdidas económicas, ya que casi siempre producen


“beneficios” de más de cinco cifras.

e) Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de


segundo y
sin una necesaria presencia física pueden llegar a consumarse.
f) Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma
falta de regulación por parte del Derecho.

g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h) Presentan grandes dificultades para su comprobación, esto por su mismo


carácter técnico.

i) En su mayoría son imprudencias y no necesariamente se cometen con


intención

j) Ofrecen facilidades para su comisión los menores de edad.

k) Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación.

l) Por el momento siguen siendo ilícitos impunes de manera manifiesta


ante la ley.

21
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS

Muchas son las clasificaciones que se han dado sobre delitos informáticos, por lo
que se considera que a objeto de la presente ponencia únicamente se dará a conocer la
que según nuestro criterio es la completa, cuyo autor es el mexicano JULIO TÉLLEZ
VALDEZ. Creemos importante señalar adicionalmente los tipos de delitos informáticos
reconocidos por las Naciones Unidas.

clasificación por Téllez Valdez

El mexicano TÉLLEZ VALDEZ clasifica a estos delitos, de acuerdo a dos criterios:

1. Como Instrumento o medio.

En esta categoría se encuentran las conductas criminales que se valen de las


computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:

a) Falsificación de documentos vía computarizada (tarjetas de crédito,


cheques, etc.)
b) Variación de los activos y pasivos en la situación contable de las
empresas.
c) Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude,
etc.)
d) Lectura, sustracción o copiado de información confidencial.
e) Modificación de datos tanto en la entrada como en la salida.
f) Aprovechamiento indebido o violación de un código para penetrar a un
sistema
introduciendo instrucciones inapropiadas.

22
g) Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una
cuenta bancaria apócrifa.
h) Uso no autorizado de programas de cómputo.
i) Introducción de Instrucciones que provocan “interrupciones” en la
lógica
interna de los programas.
j) Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
k) Obtención de información residual impresa en papel luego de la
ejecución de
trabajos.
l) Acceso a áreas informatizadas en forma no autorizada.
m) Intervención en las líneas de comunicación de datos o teleproceso.

2. Como fin u objetivo.

En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física, como por ejemplo:

a) Programación de instrucciones que producen un bloqueo total al sistema.


b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios.
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los
centros neurálgicos computarizados.
f) Secuestro de soportes magnéticos entre los que figure información valiosa con fines
de chantaje (pago de rescate, etc.)

Por otra parte, existen diversos tipos de delito que pueden ser cometidos y que
se encuentran ligados directamente a acciones efectuadas contra los propios sistemas
como son:

23
Acceso no autorizado: Uso ilegítimo de passwords y la entrada de un sistema
informático sin la autorización del propietario. (Violación de la privacidad).

- Destrucción de datos: Los daños causados en la red mediante la introducción de virus,


bombas lógicas, etc.
- Infracción al copyright de bases de datos: Uso no autorizado de información
almacenada en una base de datos.
- Interceptación de e-mail: Lectura de un mensaje electrónico ajeno. - Estafas
Electrónicas: A través de compras realizadas haciendo uso de la Internet.
- Transferencias de fondos: Engaños en la realización de este tipo de transacciones.

Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de
delitos:

- Espionaje: Acceso no autorizado a sistemas de informáticos gubernamentales y de


grandes empresas e interceptación de correos electrónicos.
- Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional.
- Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el
blanqueo de dinero y para la coordinación de entregas y recogidas.
- Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes
puede ser aprovechadas para la planificación de otros delitos como el tráfico de armas,
proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que
pueda ser trasladado de la vida real al ciberespacio o al revés.

Tipos de Delitos informáticos reconocidos por la Organización de Las Naciones


Unidas.

Los tipos de delitos reconocidos por la Organización de las Naciones Unidades


y que le han dado su carácter internacional, a fin de que los países los tomen en

24
consideración para ser incorporados a sus distintas legislaciones penales
correspondientes y los cuales cito textualmente son

Fraudes cometidos mediante manipulación de computadoras:

- Manipulación de los datos de entrada: Este tipo de fraude informático también


conocido como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y puede


realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.

- La manipulación de programas: Es muy difícil descubrir y a menudo pasa


inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos
de informática.

Este delito consiste en modificar los programas existentes en el sistema de


computadoras o en insertar nuevos programas o nuevas rutinas. Un método común
utilizado por las personas que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste en insertar instrucciones
de computadora de forma encubierta en un programa informático para que pueda
realizar una función no autorizada al mismo tiempo que su función normal.

- Manipulación de los datos de salida: Se efectúa fijando un objetivo al


funcionamiento del sistema informático. El ejemplo más común es el fraude de que
se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes
se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadoras especializados para codificar

25
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias
y de las tarjetas crédito.

- Fraude efectuado por manipulación informática: Aprovecha las repeticiones


automáticas de los procesos de cómputo. Es una técnica especializada que se
denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles
de transacciones financieras, se van sacando repetidamente de una cuenta y se
transfiere otra.

Falsificaciones informáticas:

- Como objeto: Cuando se alteran datos de los documentos almacenados en forma


computarizada.

- Como Instrumentos: Las computadoras pueden utilizarse también para efectuar


falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base rayos láser surgió una nueva
generación de falsificaciones, o alteraciones fraudulentas.

Estas fotocopiadoras pueden hacer copias de alta resolución, puede modificar


documentos e incluso pueden crear documentos falsos sin tener que recurrir a un
original, y los documentos falsos que producen son de tal calidad que sólo un experto
puede diferenciarlo de los documentos auténticos.

Daños o modificaciones de programas o datos computarizados.

- Sabotaje informático: Es el acto de borrar, suprimir o modificar sin autorización


funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

26
- Virus: Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y proporciona a otros programas informáticos: Un virus puede ingresar en
un sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del caballo de Troya.

-Gusanos: Sé fábrica de forma análoga al virus con miras en programas legítimos de


procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus
por que puede regenerarse. En términos médicos podría decirse que un gusano es un
tumor benigno, mientras que el virus es tumor maligno. Ahora bien, las consecuencias
del ataque de un gusano puede ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano subsiguiente se destruirá y puede dar instrucciones a un
sistema informático de un banco que transfiera continuamente dinero a una cuenta
ilícita.

- Bomba lógica cronológica: Exige conocimientos especializados ya que requiere la


programación de la destrucción o modificación de datos en un momento dado del
futuro. Ahora bien, al contrario de los virus o los gusanos, las bombas lógicas son
difíciles de detectar antes de que exploten; por eso de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen el máximo potencial
de daño. Su detonación puede programarse para que cause el máximo de daño y para
que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La
bomba lógica puede utilizarse también como instrumento de extorsión y se puede
pedir un rescate a cambio de dar conocer el lugar en donde se halla la bomba.

- Acceso no autorizado a servicios y sistemas informáticos: Por motivos diversos:


desde la simple curiosidad, como el caso de muchos piratas informáticos (hackers)
hasta el sabotaje o espionaje informático.

- Piratas informáticos o hackers: El acceso se efectúa desde un lugar exterior, situado


en la red de telecomunicaciones recurriendo a uno de los diversos medios que se

27
mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las
medidas de seguridad para obtener acceso o puede descubrir deficiencias en las
medidas vigentes de seguridad o en los procedimientos del sistema. A menudo los
piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele
suceder con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.

- Reproducción no autorizada de programas informáticos de protección legal:


Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos,
algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales
con el tráfico de esas reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto consideramos, que la reproducción no
autorizada de programas informáticos no es un delito informático debido a que el bien
jurídico a tutelar es la propiedad intelectual.

CARACTERIZACIÓN DEL DELICUENTE INFORMÁTICO

Luego de haber examinado a lo largo de la presente ponencia la definición de


delitos informáticos, su caracterización y clasificación, me parece muy importante
señalar las particularidades del delincuente informático, debido a que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informáticos, aun cuando, en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos.
Las principales características que presentan los sujetos activos de esta conducta
delictiva son las siguientes:

28
a) En general, son personas que no poseen antecedentes delictivos.
b) La mayoría de sexo masculino.
c) Actúan en forma individual.
d) Poseen una inteligencia brillante y alta capacidad lógica, ávidas de vencer
obstáculos; actitud casi deportiva en vulnerar la seguridad de los sistemas,
características que suelen ser comunes en aquellas personas que genéricamente se
las difunde con la denominación “hackers”.
e) Son jóvenes con gran solvencia en el manejo de la computadora, con coraje,
temeridad y una gran confianza en sí mismo.
f) También hay técnicos no universitarios, autodidactas, competitivos, con gran
capacidad de concentración y perseverancia. No se trata de delincuentes
profesionales típicos, y por eso, son socialmente aceptados.
g) En el caso de los “hackers”, realizan sus actividades como una especie de deporte
de aventura donde el desafío está allí y hay que vencerlo.

Aprovechan la falta de rigor de las medidas de seguridad para obtener acceso o


poder descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por
usuarios legítimos del sitio. Eso suele suceder con frecuencia en los sistemas en que los
usuarios emplean contraseñas comunes o de mantenimiento que están en el propio sitio.

h) Dentro de las organizaciones, las personas que cometen fraude han sido destacadas
en su ámbito laboral como muy trabajadoras, muy motivadas (es el que siempre está
de guardia, el primero en llegar y el último en irse).
i) Con respecto a los que se dedican a estafar, nos encontramos ante especialistas.
Algunos estudiosos de la materia lo han catalogado como “delitos de cuello blanco”,
(se debe a que el sujeto activo que los comete es poseedor de cierto status
socioeconómico.

29
LEGISLACIÓN EN VENEZUELA EN MATERIA DE DELITOS
INFORMÁTICOS.

Como se puede observar en el punto anterior se hizo una breve mención de los
países que legislan sobre la materia de delitos informáticos, así como, las
organizaciones internacionales que han realizado esfuerzos dando sus recomendaciones
para que se vaya adoptando una legislación uniforme en esta materia, particularmente
la ONU. Ahora bien, dentro de este esfuerzo que se ha venido dando, tanto en el ámbito
interno de cada país como a nivel internacional, para perseguir los delitos informáticos
nos encontramos ante el caso de Venezuela que en los últimos cuatro años ha
comenzado a legislar sobre este tema.

Clasificación de los Delitos Informáticos.

La ley clasifica los delitos informáticos de acuerdo al siguiente criterio: 1)


Delitos contra los sistemas que utilizan tecnologías de información; 2) Delitos contra
la propiedad; 3) Delitos contra la privacidad de las personas y de las comunicaciones;4)
Delitos contra niños, niños o adolescentes; y 4) Delitos contra el orden económico.
Ahora bien, paso a nombrar cuales son los delitos que se encuentran tipificados dentro
de cada una de estas categorías.

1) Delitos contra los sistemas que utilizan tecnologías de Información:

• Acceso indebido. (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades


Tributarias).
• Sabotaje o daño a sistemas. (Pena: Prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias).
• Sabotaje o daño culposo. (Pena: se revisa el caso en concreto y se aplica una
reducción entre la mitad y dos tercios).
• Acceso indebido o sabotaje a sistemas protegidos. (Pena: las penas previstas
anteriormente se aumentarán entre una tercera parte y la mitad cuando los

30
hechos recaigan sobre un componente que utilice tecnología de información
protegido con alguna medida de seguridad).
• Posesión de equipos o prestación de servicios de sabotaje. (Pena: prisión de 3 a
6 años y multa de 300 a 600 Unidades Tributarias).
• Espionaje informático. (Pena: prisión de 4 a 8 años y multa de 400 a 800
Unidades Tributarias).
• Falsificación de documentos. (Pena: prisión de 3 a 6 años y multa de 300 a 600
Unidades Tributarias).

2) Delitos contra la propiedad.

• Hurto. (Pena: prisión de 2 a 6 años y multa 200 a 600 Unidades Tributarias).


• Fraude. (Pena: prisión de 3 a 7 años y multa de 300 a 700 Unidades Tributarias).
• Obtención indebida de bienes y servicios. (Pena: prisión de 2 a 6 años y multa
de 200 a 600 Unidades Tributarias).
• Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. (Pena:
prisión 5 a 10 años y multa de 500 a 1000 Unidades Tributarias).
• Apropiación de tarjetas inteligentes o instrumentos análogos. (Pena: prisión de
1 a 5 años y multa de 10 a 50 Unidades Tributarias).
• Provisión indebida de bienes o servicios. (Pena: prisión de 2 a 6 años y multa de
200 a 600 Unidades Tributarias).
• Posesión de equipo para falsificaciones. (Pena: prisión de 3 a 6 años y multa de
300 a 600 Unidades Tributarias).

3) Delitos contra la privacidad de las personas y de las comunicaciones.

• Violación de la privacidad de la data o información de carácter personal. (Pena:


prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).
• Violación de la privacidad de las comunicaciones. (Pena: prisión de 2 a 6 años
y multa de 200 a 600 Unidades Tributarias).
• Revelación indebida de data o información de carácter personal. (Pena:

31
prisión de 2 a 6 años y multa de 200 a 600 Unidades Tributarias).

4) Delitos contra niños, niñas o adolescentes.

• Difusión o exhibición de material pornográfico. (Pena: prisión de 2 a 6 años y


multa de 200 a 600 Unidades Tributarias).
• Exhibición pornográfica de niños o adolescentes. (Pena: prisión de 4 a 8 años y
multa de 400 a 800 Unidades Tributarias).

5) Delitos contra el orden económico.

• Apropiación de propiedad intelectual. (Pena: prisión de 1 a 5 años y multa de 100


a 500 Unidades Tributarias).
• Oferta Engañosa. (Pena: prisión de 1 a 5 años y multa de 100 a 500 Unidades
Tributarias).

Como puede apreciarse en Venezuela se ha dado un paso importante en la


legislación penal que regula los delitos informáticos pero que debe continuar con su
evolución para enfrentar las exigencias de un mundo en proceso de globalización.

LOS DELITOS INFORMÁTICOS Y LA PROPIEDAD INTELECTUAL.

Como se pude observar a lo largo de la presente ponencia, se puede inferir que


los derechos de propiedad intelectual se ven frecuentemente vulnerados por los delitos
informáticos. Es así como encontramos casos de confusión o imitación, como la
creación de dominios similares a los de otros conocidos. Por ejemplo el dominio
microsof.com buscaba el parecido con microsoft.com. Estos casos pueden resolverse
desde el ámbito de marcas.
Otro caso es el plagio de páginas web, al que sería aplicable la legislación sobre
derechos de autor e incluso l normas sobre patentes.

32
El traslado de información de otros web ajenos, pero que aparecen en la pantalla
del usuario en una ventana previamente visitada, denominado como framing, es un
claro ejemplo de conducta infractora de los derechos de autor y además puede constituir
competencia desleal. No resultaría ilegal ni infractora si se cuenta con los permisos
necesarios de los operadores o propietarios de otros web. Y por último, el
aprovechamiento de la reputación de otros, por el uso de dominios ajenos para crear
confusión o para aprovecharse de marcas renombradas, también conocido como cyber-
ocupación. Aunque es mucho más sencillo aplicar el derecho de marcas que el de
competencia en el caso de usurpación de una marca o signo distintivo. Finalmente, en
síntesis podemos señalar que las conductas antijurídicas que vulneran la propiedad
intelectual son:

• Creación de dominios similares.


• Plagio de páginas web.
• Traslado de información de otros webs ajenos (Framing).
• Aprovechamiento de la reputación de otros. (Competencia desleal).

Bases Legales

La Constitución de la República Bolivariana de Venezuela (1999)

• Artículo 2. Venezuela se constituye en un Estado democrático y social de Derecho


y de Justicia, que propugna como valores superiores de su ordenamiento jurídico y
de su actuación, la vida, la libertad, la justicia, la igualdad, la solidaridad, la
democracia, la responsabilidad social y en general, la preeminencia de los derechos
humanos, la ética y el pluralismo político.

• Artículo 55. De los derechos Civiles se consagra lo siguiente: Toda persona tiene
derecho a la protección por parte del estado, a través de los organismos de seguridad
ciudadana regulado por la ley, frente a las situaciones que constituyan amenaza,

33
vulnerabilidad o riesgo para la integridad física de las personas, sus propiedades, el
disfrute de sus derechos y el cumplimiento de sus deberes.”
La participación de los ciudadanos y ciudadanas en los programas destinados a la
prevención, Seguridad ciudadana y administración de emergencias será regulada por
una ley especial.

De lo anteriormente expuesto se concluye que es deber del Estado garantizar la


tranquilidad y el sosiego de los ciudadanos por medio de las leyes y los órganos
competentes, como lo es en este caso la Policía del Estado Carabobo, quién es el
principal órgano por parte del Estado en materia de prevención del delito en este caso
de la gestión del cuerpo de seguridad policial con los Consejos Comunales, para
prevenir el delito.

Esta percepción fue definido en el art. 55 de la Constitución (Venezuela, 1999)


como un derecho civil, en términos de protección frente a situaciones que constituyan
amenaza, vulnerabilidad o riesgo para la integridad física de las personas, sus
propiedades, el disfrute de los derechos y el cumplimiento de los deberes. Se trata de
una definición muy amplia, que incluye emergencias y desastres naturales, y refleja una
tendencia proteccionista y paternalista, propia de todo el texto constitucional.

La Constitución se refiere a la participación de los particulares en la adopción y


gestión de programas en materia de seguridad ciudadana, aunque la prevalencia
estatista es manifiesta en el último aparte del art. 55, cuando se indica que los órganos
de seguridad del Estado respetarán la dignidad y los derechos humanos, agregando que
el uso de armas y tóxicos por “el funcionariado policial y de seguridad” estará limitado
por principios de necesidad, conveniencia, oportunidad y proporcionalidad. Esta
vinculación de la seguridad con el ejercicio de la fuerza por parte de la policía no debe
ser subestimada. Ella resulta muy obvia en el texto constitucional y asume un perfil
amplio y ambiguo al colocar en un mismo plano criterios restrictivos, como la

34
necesidad y la proporcionalidad, y criterios discrecionales como la conveniencia y la
oportunidad.

La Constitución de 1999 ha reconocido la multiplicidad de cuerpos policiales a


distintos niveles de la administración, una situación que, si bien se encontraba ya
prevista en la Constitución de 1961, se materializó y consolidó a partir de 1990, con el
desarrollo de las policías municipales. En este sentido, los arts. 156, n. 6, 164, n. 6, y
178, n. 7, reconocen como competencias del Poder Nacional, Estadal y Municipal, la
organización de servicios policiales, y el art. 322 enfatiza el mantenimiento y
restablecimiento del orden público y la protección de ciudadanos, hogares, familias y
el aseguramiento pacífico de derechos y garantías como competencias concurrentes
entre los tres niveles de gobierno.

Dicha concurrencia ha planteado problemas legales y prácticos, así como ha


permitido disputas oportunistas ente entidades controladas por adversarios políticos
para reclamar o denegar competencias policiales en materia de orden público. Ante el
mandato constitucional del art.332 de mantener un cuerpo de policía nacional de
carácter civil como “órgano de seguridad ciudadana”, y a fin de armonizar las
competencias concurrentes dispuestas por el mismo texto constitucional, fue dictado el
Decreto con fuerza de Ley sobre Coordinación de los Órganos de Seguridad Ciudadana
del 6-11-2001 (Venezuela, 2001).
En este decreto se redefinió el concepto de seguridad ciudadana de la
Constitución como “estado de sosiego, certidumbre y confianza que debe
proporcionarse a la población mediante acciones dirigidas a proteger su integridad
física y propiedades” (art. 1, pfo 2). El Decreto menciona como órganos de seguridad
ciudadana a las policías nacional, estadal, municipal, de investigaciones científicas,
penales y criminalísticas y a los cuerpos de bomberos y de protección civil frente a
desastres.
En cuanto a las policías de diverso ámbito territorial, según el art. 8, en caso de
presencia de miembros de todas ellas en una situación determinada, “asumirá la

35
responsabilidad de coordinación y el manejo de la situación el órgano que disponga en
el lugar de los acontecimientos de la mayor capacidad de respuesta y cantidad de
medios que se correspondan con la naturaleza del hecho”. Según este criterio, cuya
finalidad fue evitar acciones policiales competitivas y de demostración, que en el
pasado produjeron muertes de rehenes, la competencia policial queda determinada por
una variable situacional y aleatoria, como lo es la disposición coyuntural de un recurso
no especificado, que podría ser, alternativamente, el número de policías, el apoyo
técnico, el tipo de armamento o la experticia criminalística.

Capítulo IV de los Órganos de Seguridad Ciudadana articulo 332 donde hace énfasis
que el ejecutivo nacional para mantener y establecer el orden público entre otros.

Artículo 332. El Ejecutivo Nacional, para mantener y restablecer el orden público,


proteger a los ciudadanos y ciudadanas, hogares y familias, apoyar las decisiones de
las autoridades competentes y asegurar el pacífico disfrute de las garantías y derechos
constitucionales, de conformidad con la ley, organizará:

1. Un cuerpo uniformado de policía nacional.


2. Un cuerpo de investigaciones científicas, penales y criminalísticas.
3. Un cuerpo de bomberos y bomberas y administración de emergencias de carácter
civil.
4. Una organización de protección civil y administración de desastres.
Los órganos de seguridad ciudadana son de carácter civil y respetarán la
dignidad y los derechos humanos, sin discriminación alguna. La función de los órganos
de seguridad ciudadana constituye una competencia concurrente con los Estados y
Municipios en los términos establecidos en esta Constitución y en la ley.

Ley de Coordinación de Seguridad Ciudadana Gaceta Oficial No. 37318. Fecha 6 de


Noviembre de 2001.

36
La coordinación de la seguridad ciudadana es vista como una obligación del
Poder Público, para resolver las situaciones que constituyan amenaza, vulnerabilidad o
riesgo para la integridad física de las personas y sus propiedades, el Decreto No. 1453
con Fuerza de Ley de Coordinación de Seguridad Ciudadana fue publicado en la Gaceta
Oficial No. 37318 de fecha 6 de noviembre de 2001 y tiene por objeto regular la
coordinación entre los órganos de seguridad ciudadana, sus competencias concurrentes
y cooperación recíproca entre dichos organismos, especialmente ante situaciones que
requieran asistencia conjunta y participación compartida de ellos.

A los fines del Decreto son órganos de seguridad ciudadana la policía nacional,
los cuerpos de policía estadales y municipales, los servicios mancomunados de policía
prestados a través de las policías metropolitanas, el Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas (antiguo Cuerpo Técnico de Policía Judicial), y
el cuerpo de bomberos y administración de emergencias de carácter civil. Según el
Decreto, la Fuerza Armada Nacional Bolivariana (FANB) ejercerá las actividades de
policía administrativa y de investigación penal. No obstante, cuando la Guardia
Nacional o cualquier otro componente de la FANB cumplan funciones de seguridad
ciudadana, se regirán por lo previsto en el Decreto y serán funcionalmente dependientes
de la respectiva autoridad de seguridad ciudadana.
Corresponderá a los órganos de seguridad ciudadana, entre otras competencias,
las siguientes: acatar y ejecutar las instrucciones de coordinación que en materia de
seguridad ciudadana sean emitidas por el Consejo de Seguridad Ciudadana; vigilar el
cumplimiento de los planes de seguridad ciudadana fijados por el Consejo de Seguridad
Ciudadana; organizar las unidades administrativas de coordinación que permitan el
cumplimiento de las previsiones establecidas en el Decreto y su reglamento; y organizar
y desarrollar sistemas informáticos, comunicacionales, administrativos y de cualquier
otra naturaleza que permitan optimizar la coordinación entre los distintos órganos de
seguridad ciudadana.
El Decreto crea un órgano técnico administrativo denominado Consejo de
Seguridad Ciudadana, presidido por el Ministro del Interior y Justicia quien deberá

37
formular, estudiar y evaluar las políticas nacionales en materia de coordinación de la
seguridad ciudadana. Adicionalmente, conformarán el Consejo de Seguridad
Ciudadana el viceministro de Seguridad Ciudadana del Ministerio del Interior Justicia
y Paz, un representante de los gobernadores de las entidades federales, un representante
de los alcaldes, el Coordinador Nacional de Policía, el Coordinador Nacional del
Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, el Coordinador
Nacional de Bomberos y el Coordinador Nacional de la Organización de Protección
Civil y Administración de Desastres.
La normativa general de competencia concurrente regulada por el Decreto
dispone que cuando coincida la presencia de representantes de los órganos de seguridad
ciudadana correspondientes a más de uno de los niveles del Poder Público, para atender
una situación relacionada con competencias concurrentes, asumirá la responsabilidad
de coordinación y el manejo de la misma, el órgano que disponga en el lugar de los
acontecimientos de la mayor capacidad de respuesta y cantidad de medios que se
correspondan con la naturaleza del hecho.
Artículo 110. “El Estado reconocerá el interés público de la ciencia, la
tecnología, el conocimiento, la innovación y sus aplicaciones y los servicios de
información necesarios por ser instrumentos fundamentales para el desarrollo
económico, social y político del país, así como para la seguridad y soberanía nacional.
Para el fomento y desarrollo de esas actividades, el Estado destinará recursos
suficientes y creará el sistema nacional de ciencia y tecnología de acuerdo con la ley.
El sector privado deberá aportar recursos para los mismos. El Estado garantizará el
cumplimiento de los principios éticos y legales que deben regir las actividades de
investigación científica, humanística y tecnológica. La ley determinará los modos y
medios para dar cumplimiento a esta garantía”.

El gobierno de Venezuela dando cumplimiento a la norma constitucional


transcrita anteriormente, aprobó la Ley Orgánica de Ciencia, Tecnología e Innovación,
que tiene por objeto tal y como lo señala su artículo 1:

38
Artículo 1: “El presente Decreto-Ley tiene por objeto desarrollar los principios
orientadores que en materia de ciencia, tecnología e innovación, establece la
Constitución de la República Bolivariana de Venezuela, organizar el Sistema Nacional
de Ciencia, Tecnología e Innovación, definir los lineamientos que orientarán las
políticas y estrategias para la actividad científica, tecnológica y de innovación, con la
implantación de mecanismos institucionales y operativos para la promoción, estímulo
y fomento de la investigación científica, la apropiación social del conocimiento y la
transferencia e innovación tecnológica, a fin de fomentar la capacidad para generación,
uso y circulación del conocimiento y de impulsar el desarrollo nacional”.

LEY ESPECIAL CONTRA DELITOS INFORMÁTICOS.

Esta novísima Ley contra Delitos Informáticos, aprobada a finales del año 2001,
significa un gran avance en materia penal para mi país, visto que nos permitirá la
protección de la tecnología de la información, persiguiendo todas aquellas conductas
antijurídicas que se realicen en este campo. Es por eso, que a continuación señalare los
aspectos más importantes de la ley:
Objeto de la Ley.

El objeto de la Ley se encuentra consagrado en el artículo 1 el cual establece:

Artículo 1. “La presente ley tiene por objeto la protección de los sistemas que utilicen
tecnologías de información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso
de dichas tecnologías, en los términos previstos en esta ley.”

De la norma transcrita anteriormente se puede inferir que la ley tiene como


objetivos principales, 1) la protección de los sistemas de tecnologías de información;
2) prevención y sanción de los delitos cometidos contra tales sistemas; Y 3) los delitos
cometidos mediante el uso de dichas tecnologías.

39
Extraterritorialidad.
La previsión de la Extraterritorialidad se encuentra señalada en su artículo 3, y
el cual es de gran importancia en razón de la dimensión transnacional del problema
pues se trata de hechos que pueden cometerse de un país a otro.

Sanciones.

Para las sanciones se adoptó simultáneamente el sistema binario, esto es, pena
privativa de libertad y pena pecuniaria. Con relación a esta última se fijan montos
representativos calculados sobre la base de unidades tributarias por considerarse que la
mayoría de estos delitos, no obstante la discriminación de bienes jurídicos que se hace
en el proyecto, afecta la viabilidad del sistema económico, el cual se sustenta,
fundamentalmente, en la confiabilidad de las operaciones. Cabe destacar que el
legislador tomó en cuenta las deficiencias de otras leyes donde no se preveían las penas
accesorias, en la ley encontramos que las penas para los hechos punibles que se
encuentran tipificados son principales y accesorias.

Se establece como penas accesorias las siguientes:

• El decomiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas


y cualquier otro objeto que haya sido utilizado para la comisión de los delitos.
• El trabajo comunitario.
• La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio
de la profesión industria, o para laborar en instituciones o empresas del ramo.
• La suspensión del permiso, registro o autorización para operar el ejercicio de cargos
directivos y de representación de personas jurídicas vinculadas con el uso de
tecnologías de información.
• Divulgación de la sentencia condenatoria.
• Indemnización civil a la víctima por los daños causados.

40
LEY ORGANICA DE LOS CONSEJOS COMUNALES

Artículo 1. La presente ley tiene por objeto crear, desarrollar y regular la


conformación, integración, organización y funcionamiento de los consejos comunales;
y su relación de los órganos del Estado, para la formulación, ejecución, control y
evaluación de las políticas públicas.

Artículo 2. Los consejos comunales en el marco constitucional de la democracia


participativa y protagónica, son instancias de participación, articulación e integración
entre las diversas organizaciones comunitarias, grupos sociales y los ciudadanos y
ciudadanas, que permiten al pueblo organizado ejercer directamente la gestión de las
políticas publicas y proyectos orientados a responder las necesidades y aspiraciones
de las comunidades en la construcción de una sociedad de equidad y justicia social.

LÍNEAS DE INVESTIGACIÓN VINCULADAS AL PROYECTO

Ciencias policiales, penales, forenses, criminalísticas y criminológicas.

Es una línea orientada fundamentalmente al estudio de los cuerpos policiales,


abordando desde una perspectiva humanista su organización, funcionamiento, vínculos
con la comunidad, mecanismos de prevención, control y supervisión, recursos técnicos,
tácticos, tecnológicos, operativos y científicos para prevenir y hacer frente al delito,
mediante diversos procesos ostensivos orientados a la preservación del orden público,
la eficacia del derecho y la integridad de las personas, hogares, bienes, instituciones y
servicios como garantía de convivencia pacífica y paz social, así como de investigación
bajo fundamentos teóricos para determinar comportamientos y modalidades delictivas,
recabar los elementos materiales probatorios y evidencias físicas que aporten pruebas
sustentadas científicamente para el esclarecimiento del hecho punible.
LINEAL DE INVESTIGACIÓN 03, LINEA POTENCIAL L: Estrategias,
tecnologías y tácticas policiales de prevención, investigación y control del delito.

41
42
MOMENTO III

MARCO METODOLÓGICO

Mata, L (2019), define que esta etapa de la investigación como una


“elaboración compleja que integra las decisiones y acciones teorico-metodologicas del
proceso investigativo”. Se encuentra compuesta del tipo de investigación, es decir, si
es de campo, documental, experimental o proyecto factible. Como también de la
población y la muestra a utilizar, las técnicas de recolección de los datos y la técnica
de análisis de los mismos. Tomando en consideración cada uno de los instrumentos que
esta utiliza; enfocando la definición y explicación de cada uno de los procedimientos
técnicos.

.Naturaleza de la Investigación

Cuando se habla de enfoque de investigación, se refiere a la naturaleza del


estudio, la cual se clasifica como cuantitativa, cualitativa o mixta; y abarca el proceso
investigativo en todas sus etapas: desde la definición del tema y el planteamiento del
problema de investigación (Mata. L, 07 de mayo 2019). Al establecer este punto queda
claro que sólo se describen aspectos relacionados con el tema que interesa indagar; en
este caso, es lo atinente a la aplicación de las estrategias para controlar los delitos
informáticos en la comunidad Barrio La Macarena, de Ciudad Bolívar, Municipio
Angostura del Orinoco, Estado Bolívar, por lo tanto, a través de un estudio cualitativo
y de campo, constituido por una encuesta, se extraerá información valiosa por parte de
los estudiantes de la Universidad Nacional Experimental de la Seguridad pertenecientes
al PNF Investigación Penal que sirve de apoyo al presente estudio.

Nivel de la Investigación

43
“Según su naturaleza o profundidad, el nivel de investigación se refiere al grado
de conocimiento que posee el investigador en relación con el problema, hecho o
fenómeno a estudiar. De igual modo cada nivel de investigación emplea estrategias
adecuadas para llevar a cabo el desarrollo de la investigación” (Valderrama, 2017). En
tal sentido, el objeto primordial que la caracteriza es reconstruir analíticamente una
realidad que en este caso es la que se suscita en la comunidad Barrio La Macarena,
estado Bolívar. El interés es describir y explicar la incidencia de los casos relacionados
con los delitos informáticos y así comprender de esta manera cuáles son las posibles
causas por las que se produce el fenómeno a investigar y en qué condiciones tiene lugar.

En este orden de ideas, de acuerdo a lo planteado por Enrique Rus Arias (05 de
febrero 2021) “Toda investigación descriptiva analiza las características de una
población o fenómeno sin entrar a conocer las relaciones entre ellas, por tanto, lo que
hace es definir, clasificar, dividir o resumir”.

En otras palabras, el escenario investigativo más adecuado a un modelo


inductivo es la perspectiva holística que busca favorecer la comprensión interpretativa
de una realidad específica, mientras se privilegia la búsqueda del sentido y significado
de la situación problemática.

Tipo de Investigación

Esta investigación se identifica con lo que se conoce como investigación de tipo


documental y de campo. En cuanto a la investigación documental, ésta es definida por
Tesis y Masters 2022, como: “el estudio de problemas con el propósito de ampliar y
profundizar el conocimiento de su naturaleza, con apoyo, principalmente, en trabajos
previos, información y datos divulgados por medios impresos, audiovisuales o
electrónicos”.
Por tal razón, en el presente estudio se recopilara información relacionada s los
casos relacionados a los delitos informáticos en la comunidad. En conclusión, la

44
técnica documental permite la recopilación de información para enunciar las teorías
que sustentan el estudio de los fenómenos y procesos. Incluye el uso de instrumentos
definidos según la fuente documental a que hacen referencia.

Diseño de la Investigación

En esta investigación el diseño está constituido por una investigación de campo.


La misma, es definida por Enrique Rus Arias “Investigación de Campo”
Economipedia.com (10 de diciembre 2020) como: es aquella que recopila los datos
directamente de la realidad y permite la obtención de información directa en relación a
un problema. En tal sentido, se exploró la problemática y su interacción entre la teoría
y la práctica; a su vez, se analizaran los elementos a medida que surgieran en el proceso
por lo que se conjugó el manejo de la información con las acciones pertinentes gracias
al acceso al campo. En conclusión, la técnica de campo permite la observación en
contacto directo con el objeto de estudio y el acopio de testimonios que permitan
confrontar la teoría con la práctica en la búsqueda de la verdad objetiva. En tal sentido,
se observa directamente en el lugar donde ocurre el problema cómo se desarrollan las
acciones, es decir, cómo es el índice de victimas por delitos informáticos en la
comunidad.

Población y Muestra

Para Ludeña José “Muestra y población” (07 de diciembre 2021); La población


es el conjunto de sujetos que reúnen unas ciertas características que se quiere estudiar
y la muestra es una selección de los sujetos de la población. La muestra es utilizada
para obtener información y ciertas conclusiones acerca de la población. Por lo tanto, la
población que integrara esta investigación estará constituida por 361 familias de
acuerdo a la información suministrada por el consejo comunal Macarena en positivo.
Parte del todo que se llama universo y que sirve para representarlo. Tiene
diferentes definiciones según el tipo de estudio que se esté realizando. Para los estudios
cuantitativos, no es más que un “subgrupo de la población del cual se recolectan los

45
datos y debe ser representativo de dicha población”. Para las investigaciones
cualitativas, son la “unidad de análisis o conjunto de personas, contextos, eventos o
sucesos sobre el (la) cual se recolectan los datos sin que necesariamente sean
representativo (a) del universo.

Muestra

De acuerdo a los parámetros que señala Ludeña José (07 de diciembre 2021);
para este paso, “la muestra es la selección de los sujetos de una población para extraer
la información necesaria para el estudio”, por lo tanto, se seleccionará de forma
dirigida y de tipo no probabilística, es decir, no tiene que ver con un procedimiento
mecánico por cuanto su elección no dependerá de la probabilidad, sino de los objetivos
establecidos e intereses del investigador. En conclusión, el tamaño de la muestra en
estudio estará conformada por veinte (20) individuos.

Técnicas o Instrumentos de Recolección de Datos

Según Arias Hernández. S y Ávila. D (2020) “Se entiende que las técnicas de
recolección de datos está orientado a crear las condiciones para la medición. Los datos
son conceptos que expresan una abstracción del mundo real, de lo sensorial, susceptible
de ser percibido por los sentidos de manera directa o indirecta, donde todo los empírico
es medible”. Con base en, lo que antes expuesto, en el presente estudio, se emplea la
encuesta escrita como técnica de recolección de datos, el autor antes citado afirma: “La
encuesta es el medio constituido por una serie de preguntas que sobre un determinado
aspecto se formulan a las personas que se consideran relacionadas con el mismos”.

Ahora bien como instrumento de recolección de datos, se manejara un formato


de cuestionario, el mismo constara de diez (10) ítemes, que se presentan en forma de
preguntas cerradas, y se orientan de manera esencial a alcanzar los fines propuestos al
interrogar a la muestra que se selecciona en la investigación. Asimismo, el autor

46
precitado expresa, “El cuestionario de preguntas cerradas es aquel donde se establecen
previamente las opciones de respuesta que puede elegir el encuestado. Estas se
clasifican en dicotómicas: cuando se ofrecen sólo dos (02) opciones de respuesta; y de
selección simple, cuando se ofrecen varias opciones, pero se escoge sólo una opción”.

47
CONCLUSIONES

Las nuevas realidades de la tecnología y la informática que se han venido


desarrollando en este mundo globalizado debido a su acelerado desarrollo y su
incidencia directa en varios ámbitos de la sociedad, la necesidad de comunicación de
las personas, ha contribuido al avance vertiginoso de las tecnologías de la información
y la comunicación, permitiendo con la misma celeridad los delitos informáticos.

Para que este sistema garantista de la Tecnología y la Información, es necesario


el compromiso de la comunidad internacional a fin de que regulen sus ordenamientos
jurídicos de una manera uniforme siguiendo las recomendaciones y pautas señaladas
por las diferentes organizaciones mundiales, para que los usuarios de la tecnología de
la información se vean cada vez más protegidos y accedan al maravilloso mundo del
ciberespacio.

Las redes sociales son un medio de interacción entre personas, que pueden o no
compartir los mismos gustos, plataformas que permiten la comunicación y la
información, pero también es un medio para cometer delitos, que son complicados para
poder llegar a determinar la responsabilidad del actor del delito.

48
RECOMENDACIONES

• Los ciudadanos, que están en contacto de las tecnologías de la información y la


comunicación, como correos electrónicos, chats, transacciones electrónicas y el
uso de las redes sociales, deben precautelar su propia seguridad y limitar el
acceso a estas plataformas en lugares públicos.
• Evitar ingresar en links de dudosa procedencia.
• No suministrar a terceros contraseñas de acceso a plataformas digitales y redes
sociales.
• Visitar páginas web oficiales y que tengan sus certificados de instalación (http)
a fin de evitar sustracciones de identidad o de datos personales.

• Si realiza transacciones bancarias en línea, efectué las transacciones bancarias


y pagos de servicios desde su hogar por internet, de esa manera evitará
exponerse en la calle a los delincuentes. .

• No suministrar datos personales vía mensajería sea en redes sociales o


mensajería de textos a personas desconocidas.

• Si una persona ha sido víctima de un delito, debe acudir inmediatamente a


denunciarlo en las delegaciones más cercanas del CICPC o a fiscalía.
Recordando que al denunciar el delito, se contribuirá a que la Fiscalía conozca
cómo opera la delincuencia y pueda tomar medidas preventivas encaminadas a
disminuir la impunidad y criminalidad del país.

49
REFERENCIAS BIBLIOGRÁFICAS

• Acosta María, Benavides Merck y García Nelson (2020) Delitos Informáticos:


Impunidad Organizacional y su complejidad en el mundo de los negocios.
Recuperado de: https://doi.org/10.37960/revista.v25i89.31534

• Arteaga, V (2018) Delitos Informáticos un informe de Norton Security


https://www.google.com/amp/s/as.com/meristation/2018/02/08/noticias/15181
16640_185117.amp.html

• Constitución de la República Bolivariana de Venezuela, Gaceta Oficial No.


5435 Extraordinaria, jueves 30 de diciembre de 1999.

• Condori-Ojeda, Porfirio (2020). Niveles de


investigación. Curso Taller.https://www.aacademica.org/cporfirio/17.

• Diferencia entre muestra y población. Economipedia.com

• Enrique Rus Arias, 10 de diciembre, 2020 "Investigación de campo".


Economipedia.com.

• Hernández.S , Ávila. D (2020) Técnicas e instrumentos de recolección de datos.


https://repository.uaeh.edu.mx/revistas/index.php/icea/issue/archive.

• https://cotejo.info/2021/06/estafas-electronicas-no-son-denunciadas/Escobar,
A. (2017). Delitos informáticos. Seguridad de la información y criptografía.
UANL-Facultad de Ingeniería Mecánica y Eléctrica, 15(1), 1-6

• José Antonio Ludeña, 07 de diciembre, 2021

• Fabrizio S.D. (Febrero 2022) Microsoft: Delitos


informáticos
https://www.google.com/amp/s/eldiario.com/2022/02/07/delitos-
informaticosaumentaron-en-venezuela-ultimo-ano/.

50
• Luna, V. (2018). Espionaje informático, robo de identidad e información.
Quanti Solutions, 2(1), 6-14. Recuperado de
https://www.quanti.com.mx/2018/03/05/ espionaje-informatico-
roboidentidad-e-informacion/.

• <http://www.estarinformado.com.ar/pag%20tecnologia/TECNOLOGIA2.htm
>.

• Ley N°48. Ley Especial contra Delitos los Delitos Informáticos. Gaceta Oficial
Nro.37.313, martes 30 de octubre de 2001.

• Ley Orgánica de Ciencia, Tecnología e Innovación, Gaceta Oficial No.37.291,


miércoles 26 de septiembre de 2001.

• Mata, L (2019) Marco metodológico de la


investigación.https://investigaliacr.com/investigacion/marco-metodologicode-
investigacion/.
• Mata, L (07 de mayo 2019) El enfoque de investigación: La naturaleza de
estudio.https://investigaliacr.com/investigacion/el-enfoque-de-investigacionla-
naturaleza-del-estudio/.

• Martinez Diana Cordova, 24 de junio 2021, 8de cada 10 estafas electrónicas no


son denunciadas https://cotejo.info/2021/06/estafas-electronicas-no-
sondenunciadas/

• Márquez, N. y Mousalli, G. (2016), Internet, usos y riesgos. Revista Teuken


BidiKay, Año 9, No. 12, Medellín, Colombia.

• Quiroga, A. (2018), La seguridad informática: Un negocio en auge. El clarín


10/06/2018, Piedras, Argentina.

• Revista Microsoft 365 (5 de abril de 2018) Defiéndete del delito informático


con nuevas funcionalidades de Office 365,
https://www.microsoft.com/es/microsoft-
365/blog/2018/04/05/defendyourself-from-cybercrime-with-new-office-365-
capabilities/

51
• Tundidor, L.; Dianelys, N. y Medina, A. (2018), Organización de los sistemas
informáticos para potenciar en control de la gestión empresarial. Revista Cofín
Habana, Año 13, No. 1, Universidad de Matanzas, Cuba.

• Zambrano-Mendieta, J.; Dueñas-Zambrano, K. y Macías-Ordoñez, L. (2016),


Delito informático: Procedimiento penal en el Ecuador. Revista Científica
Dominio de las Ciencias.

52
ANEXOS

53

También podría gustarte