Está en la página 1de 48

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD


VICERRECTORADO DE DESARROLLO ACADÉMICO
DIRECCIÓN REGIONAL DE POSTGRADO E INVESTIGACIÓN
MAESTRIA EN SEGURIDAD CIUDADANA

DELITO DE PHISHING A TRAVÉS DEL USO DE INTERNET


Y LAS REPERCUSIONES LEGALES, SOCIALES Y
ECONÓMICAS, EN LA CIUDAD DE
BARINAS ESTADO BARINAS,
AÑO 2021.
CASO DE ESTUDIO: (DELEGACIÓN ESTADAL CICPC BARINAS)

Barinas, Noviembre 2021.


REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
CENTRO DE FORMACION BARINAS
BARINITAS ESTADO BARINAS.

DELITO DE PHISHING A TRAVÉS DEL USO DE INTERNET


Y LAS REPERCUSIONES LEGALES, SOCIALES Y
ECONÓMICAS, EN LA CIUDAD DE
BARINAS ESTADO BARINAS,
AÑO 2021.
Trabajo especial de grado presentado como requisito para optar al título
de Magister en Seguridad Ciudadana mención Policial.

Tutor: Autor:
Guerrero Cesar
Lcda. Lisbeth Sánchez
C.I: V-17766835

Barinas, Noviembre 2021.


REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDA
VICERRECTORADO DE DESARROLLO ACADÉMICO
DIRECCIÓN REGIONAL DE POSTGRADO E INVESTIGACIÓN
MAESTRIA EN SEGURIDAD CIUDADANA

ACEPTACIÓN DEL TUTOR

Quien suscribe, ______________, titular de la C.I Nº V- _________ y ante


la solicitud realizada por la o el estudiante: Guerrero Cesar, titular de la
C.I.Nº17766835, perteneciente al _____ Periodo ________ del Programa
Nacional de Formación Avanzada en Seguridad Ciudadana mención Policial,
he decidido ACEPTAR la tutoría de su Trabajo Especial de Grado, Trabajo de
Grado titulada: Delito de phishing a través del uso de internet y las
repercusiones legales, sociales y económicas, en la ciudad de Barinas
Estado Barinas, Año 2021. Considero que la Investigación reúne las
condiciones necesarias.

Dado en Barinas, a los días del mes de Noviembre del 2021.

Firma del Tutor Firma del Estudiante

Datos del tutor:


Ultimo Nivel Académico Obtenido: Magister
Telf. Celular: __________________ Correo electrónico:
_____________________________

Decisión del Comité Académico de Programa: _____________

Rep. Profesoral Rep. Estudiante Coordinadora

_____________
Director (a)
REPÙBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA
MINISTERIO DEL PODER POPULAR PARA RELACIONES INTERIORES, JUSTICIA Y PAZ
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
CENTRO POSTGRADO E INVESTIGACIÓN

APROBACIÓN DEL TRABAJO ESPECIAL GRADO, TRABAJO DE GRADO Y


TESIS DOCTORAL POR EL TUTOR
Yo, ____________, venezolano, mayor de edad, titular de la cédula de
identidad N° __________ en mi condición de tutor, donde se enmarco en la
Investigación del Trabajo Especial de Grado, Trabajo de Grado o Tesis
Doctoral Titulado: Delito de phishing a través del uso de internet y las
repercusiones legales, sociales y económicas, en la ciudad de Barinas
Estado Barinas, Año 2021, presentado por la o el ciudadano(a), Cesar
Guerrero, venezolano, mayor de edad, titular de la cédula de identidad N° V
del ____ Periodo ________del Programa Nacional de Formación
Avanzada en Seguridad Ciudadana, Mención Policial. Considero que ha
cumplido con los requisitos exigidos por esta Universidad y reúne los méritos
suficientes para ser sometido a la evaluación por parte del jurado examinador
que se designe. En la ciudad de Caracas, en el mes de ____________ del
2021.

__________________________

Firma del Tutor


Cédula de Identidad
Nro. Telefónico del Tutor
Correo Electrónico del tutor

Nro. Telefónico del Estudiante: 0414-9011155


Correo Electrónico del Estudiante: cesarrococero@gmail.com
INTRODUCCIÓN

La variedad, amplitud y complejidad de los sistemas de información que


adquieren, requieren o encuentran disponibles las organizaciones actuales,
junto a la dinámica del permanente cambio observado en las tecnologías de
la información y las comunicaciones, han impulsado de múltiples formas y, al
mismo tiempo, condicionado las grandes transformaciones de las
organizaciones, los mercados y el mundo de la modernidad y de la
posmodernidad. Son cambios que, además de sus innegables ventajas, han
traído simultáneamente para las personas y las organizaciones, amenazas,
riesgos y espectros de incertidumbre en los escenarios de internet, intranet,
desarrollo tecnológico, gestión de la información, la comunicación y los
sistemas (Álvarez & Pérez, 2014, pp. 30-40).

Con cada vez mayor frecuencia y mayor impacto, los dispositivos de


almacenamiento y procesamiento de información llámense servidores,
estaciones de trabajo o simplemente PC, son vulnerados en sus elementos
más sensibles, dejando expuestos no sólo múltiples y significativos datos de
distinto valor (financiero, crediticio, estratégico, productivo...), sino los
mismos patrimonios reales de personas y organizaciones y, aún más, su
dignidad, su honra y su vida.

Por lo tanto, con el avance de la tecnología informática y su influencia


en casi todas las áreas de la vida social y empresarial, han surgido
comportamientos ilícitos llamados de manera genérica delitos informáticos,
que han abierto un amplio campo de riesgos y también de estudio e
investigación, en disciplinas jurídicas y técnicas, pero especialmente en
aquellas asociadas con auditoría de sistemas o auditoría informática.
A partir del acelerado incremento en las posibilidades de interrelación
global por el uso de la comunicación satelital (la internet, el correo
electrónico, los teléfonos celulares, las redes sociales...), las personas y las
organizaciones privadas y públicas han quedado expuestas, por las
vulnerabilidades de los sistemas de intercomunicación y manejo de la
información y por la falta de preparación y de cuidado en su uso, al
progresivo y peligroso impacto de la ciberdelincuencia. De ahí la importancia
de conocer el contexto y las consecuencias de los delitos informáticos y la
normatividad aplicable en nuestro medio, para orientar posibles respuestas o
formas de prevención y tratamiento.

Actualmente las computadoras se utilizan no sólo como herramientas


auxiliares de apoyo a diferentes actividades humanas, sino como medio
eficaz para obtener y conseguir información, lo que las ubica también como
un nuevo medio de comunicación fundado en la informática, tecnología cuya
esencia se resume en la creación, procesamiento, almacenamiento y
transmisión de datos.

La motivación que lleva a realizar esta investigación es por los


acontecimientos que a nivel mundial están sucediendo en el ciberespacio,
como son los delitos informáticos y de ellos la Estafa. Miles de personas han
sido defraudadas a través del uso de la Internet, casos de estafas millonarias
a bancos o a personas. La investigación está delimitada a la Estafa
Informática en la modalidad de Phishing por Internet en Venezuela y sus
Medios Probatorios.

En este orden de ideas, se dice que el Phishing a través de la Internet,


es una percepción que se ha ido desarrollando muy por detrás de la realidad
de los alcances de los llamados ciberdelitos, pero que ha generado acciones
claras y evidentes de una necesidad de control por parte de los organismos
competentes; es por ello que las experiencias desarrolladas por la
Organización de las Naciones Unidas, la Comunidad Europea, los Estados
Unidos de Norteamérica, se han dirigido hacia la creación de los organismos
necesarios para plantear que el problema del cibercrimen y sus
consecuencias en la seguridad de las personas y en sus respectivas
economías es un hecho grave y que requiere de urgentes medidas de todo
tipo, tanto en el ámbito legislativo, tecnológico y social.

Cabe agregar que la investigación es de suma importancia, ya que la


situación actual de vulnerabilidad de datos, en el área de la protección legal
de los derechos de las personas naturales o jurídicas, no ha detenido el
avance de otros medios, provenientes de la misma área tecnológica, para los
resguardos de bienes jurídicos principalmente las patrimoniales.

Esta investigación se justifica, por el auge que ha tenido la Internet a


nivel mundial, sobre todo en Venezuela, ya que el delincuente va a la par del
desarrollo de la sociedad, y quizás, con un paso hacia delante de diferencia
con respecto a la misma sociedad.

La siguiente investigación se encuentra estructurada de la siguiente


manera:

Momento I: Contexto Del Problema. Planteamiento del Problema.


Objetivos de la Investigación (Objetivo General y Objetivos Específicos).
Justificación. (Señalar la línea de investigación de UNES vinculada con el
trabajo de investigación). Alcances y Limitaciones.
Momento II: Orientaciones Teóricas. Antecedentes de la investigación.
Marco Referencial. Bases Legales. Aspectos conceptuales/Definición de
términos Básicos. Análisis de las categorías.

Momento III: Orientaciones Metodológicas. Enfoque de la


Investigación/naturaleza de la investigación. Método de la Investigación.
Diseño de la Investigación. Informantes Claves. Técnicas e Instrumentos de
Recolección de Datos. Registro de la información. Estrategias de Análisis e
Interpretación de la Información. Criterios de Valoración de la Investigación.

Momento IV: Contexto Interpretativo. Triangulación de los resultados.


Interpretación y discusión de los Resultados. Presentación de los
resultados.

Momento V: Contexto Reflexivo. Hallazgos Significativos. Reflexiones


Finales.

Lista de Referencias y Anexos.


MOMENTO I

CONTEXTO DEL PROBLEMA

Descripción del objeto de estudio

Fernández (2012) señala que el problema de investigación es lo que


surge durante la observación en un determinado ambiente, no
necesariamente un quehacer profesional. Por lo tanto un problema es un
vacío del conocimiento que se busca entender durante el transcurso de la
investigación. (p.11). de esta manera el problema descrito es delito de
phishing a través del uso de internet y las repercusiones legales, sociales y
económicas, en la ciudad de Barinas Estado Barinas, Año 2021.

Planteamiento Del Problema

Comprar a través de Internet está revolucionando la manera en que los


consumidores alrededor del mundo adquieren bienes y servicios. El número
de transacciones electrónicas ha aumentado dramáticamente en años
recientes. Durante las épocas navideñas, millones de personas visitan sitios
de compras en la Internet. Sin embargo, hay un lado oscuro de la
conveniencia y libertad del comercio electrónico; la incidencia de robo de
identidad y la Estafa a través de la Internet también ha aumentado
dramáticamente.

De igual manera la Estafa por Internet está comprendida por Phishing,


Subastas, Compras on line y los Juegos de Azar, de los delitos cometidos a
través de Internet es el “phishing”, o como se conoce en la voz inglesa fishing
- pescar, es el que más auge ha tenido, pues, parte de la suplantación de
identidad (en Internet, pero también por teléfono) con la finalidad de
apropiarse de datos confidenciales de los usuarios, haciéndoles caer en error
para tener un provecho injusto.

Seguidamente, en la Red se utiliza el envío masivo de correos


electrónicos que simulan proceder de entidades de prestigio y apremian al
internauta a actualizar datos personales (nombres de usuario y contraseña
de cuentas bancarias, números de tarjeta de crédito, entre otros) a través de
una página que imita a la original. Al introducir los datos en la página falsa,
éstos son “pescados” por los ciberdelicuentes para utilizarlos de forma
fraudulenta.

Debido a la importancia y la necesidad de crear una legislación sobre la


Estafa Informática y demás delitos informáticos, la Asamblea Nacional de
Venezuela creó el 21 de septiembre del año 2000, una Subcomisión
Especial, dependiente de la Comisión de Finanzas, a la que le encargó la
tarea de investigar las Estafas Informáticas en el Sistema Financiero
venezolano y proponer un proyecto de ley para atender esta problemática.

De igual manera, el número de usuarios de Internet se cuenta en miles


de millones, y es el mercado más grande para Estafas jamás cometidas. Un
ejemplo de Estafa clásica, (antes realizada por correo postal), es el
ofrecimiento de participación en una herencia o una gran fortuna, previo pago
de unos gastos necesarios. El engaño lleva más de un siglo de existencia y
con la Internet, el envío de correo masivo es relativamente gratis, y ofertas
poco plausibles de este tipo se pueden enviar a cientos de miles de
personas.

Como se puede inferir en relación a los Medios de Prueba los casos de


Estafa Informática a través de Internet en Venezuela, el obstáculo para la
admisibilidad y apreciación de elementos de convicción distintos de las
pruebas tradicionales o que estén contenidos dentro de un soporte distinto
del documento escrito, ya no radica en restricciones establecidas por el
Ordenamiento Jurídico Venezolano puesto que, el régimen Procesal Penal
Venezolano le otorga cabida a cualquier elemento de convicción que cumpla
con los requisitos de legalidad, licitud, idoneidad y utilidad; la resistencia
hacia su incorporación en una investigación radica más bien en la nula o en
el mejor de los casos, muy incipiente Cultura Tecnológica que ha impedido o
retardado la familiarización de todos los sujetos procesales con este tipo de
elementos probatorios.

Es evidente el natural rechazo que recaerá hacia cualquier elemento


que luzca ininteligible para quien, aun cuando tenga la potestad de conducir
una investigación, carezca de conocimientos especializados para
comprenderlo, interpretarlo y discernir acerca de su relevancia; por ello, al
margen del necesario auxilio de los expertos para la “traducción” específica
del significado de un rastro contenido en soportes lógicos y no físicos, es
necesario identificar y familiarizarse in abstracto con todo el espectro
probatorio que puede derivarse de los nuevos modos de almacenar,
transmitir, conservar y manejar la información, independientemente de la
calificación jurídica que puedan merecer los hechos objeto de investigación
penal y el grado de responsabilidad penal involucrado.

Así mismo, existe otro escollo, la penalización del delito cometido en


contra de un residente en Venezuela por un delincuente informático,
utilizando la Internet desde el exterior; esto debido a que las normas que
rigen en Venezuela, pueden ser diferentes o en su defecto inexistentes para
el país desde donde se está cometiendo el delito de Estafa. A todo esto
surgen las siguientes interrogantes: ¿En qué consiste el delito de “Phishing”
cometido a través de Internet, en Venezuela? ¿Cuáles son los Medios de
Prueba contemplados en la Legislación Procesal Venezolana y Comparada?
¿Cuáles son las repercusiones sociales y económicas? ¿En qué consiste la
legislación extranjera para la normalización y penalización los delitos de
Estafa por Internet en la ciudad de Barinas?

1.1 Objetivos de la Investigación

1.1.1 Objetivo General

Analizar el delito de phishing a través del uso de internet y las


repercusiones legales, sociales y económicas, en la ciudad de Barinas
Estado Barinas, Año 2021.

1.1.2 Objetivos Específicos

Examinar el delito de estafa en la modalidad de Phishing a través de


Internet, en la ciudad de Barinas.

Determinar los medios de pruebas y su licitud de acuerdo al


ordenamiento jurídico venezolano en la ciudad de Barinas.

Indagar las repercusiones sociales y económicas de este delito para


poder enfrentarlo en la ciudad de Barinas.

Examinar la legislación extranjera para la normalización y penalización


los delitos de Estafa por Internet en la ciudad de Barinas.

1.1.3 Justificación de la Investigación

La presente investigación se justifica debido a la masificación de este


delito, como lo es el Phishing a través de Internet, por cuanto en Venezuela
hay denuncias efectuadas a la Asamblea Nacional y al Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas (CICPC), vinculadas
sobre todo al Sistema Financiero. Por causa de este delito, se pierden
millones de Bolívares al año en nuestro país, muchos de los afectados no
denuncian, sobre todo las entidades financieras debido a la posible pérdida
de clientes de la institución, o personas que consideran a los organismos
encargados poco confiables e incapaces de dar respuestas eficientes a los
casos.

En todo caso, la trascendencia del delito informático de phishing, se


debe a que en la actualidad la cantidad de usuarios del internet se ha
incrementado notablemente lo que ocasiona que acceden a los distintos
sitios y la cantidad de víctimas cada día se incrementan, quienes siendo
afectados por el cometimiento de este delito no sólo que están perjudicados
sino que además punitivamente están en estado de indefensión.

Con el avance tecnológico en la sociedad a nivel mundial, es necesario


efectuar el análisis de las conductas que participan en la participación de
este delito informático del phishing, el cual nuestro país no debe de ser la
excepción, porque muchos usuarios acceden a efectuar transacciones con el
objetivo de optimizar tiempo y recursos, por ello es necesario e
imprescindible proteger a la sociedad y sancionar a los ciudadanos que
adecuen su conducta a este delito informático de phishing.

Desde el punto de vista teórico Canahuire, Endara y Morante (2015)


señalan: la justificación teórica se plasma cuando se pretende generar un
debate académico sobre el conocimiento existente, así también se puede
confrontar teorías, verificar resultados o crear epistemología del
conocimiento existente (p. 38). Con esta investigación se creó abstracción
delito de phishing a través del uso de internet; en virtud de que se exponen
las repercusiones legales, sociales y económicas, lo cual necesariamente
conlleva hacer epistemología existente.

Desde el punto de vista práctico Bernal (2012) argumenta que: “Se


observa que una investigación tiene justificación practica cuando en el
proceso de investigación el avance realizado contribuye a solucionar el
problema o si no da a conocer aquellas tácticas que contribuyen a poder dar
solución” (p.104). Lo que se buscó es optimizar y mejorar la interpretación
cuando se comete un delito de phishing a través del uso de internet, ya que
estos delitos no solo afectan al bien jurídico, sino también a la intimidad
personal y familiar.

Desde el punto de vista metodológico Al respeto Bernal (2012)


manifiesta que “en una investigación, la justificación metodológica de la
observación se da cuando la obra por ejecutarse plantea un nuevo método,
táctica para lograr generar la comprensión valida o confiable” (p.104).

Habiendo establecido el problema materia de investigación, el cual es


saber cómo el delito phishing a través del uso de internet influye en el
“derecho fundamental a la intimidad personal”, se han propuesto posibles
soluciones, las mismas que se han formulado en la parte de las
presunciones; las mismas que se comprobaron desde un enfoque cualitativo;
el método utilizado fue el fenomenológico; además se utilizó como técnica de
recolección de información la observación y la entrevista y como instrumento
el guión de entrevista, el mismo que fue previamente validado por expertos y
sometido a un proceso de fiabilidad.

Aunado a esto la Línea de Investigación UNES que se relación con la


presente investigación es la Segunda línea matriz.- Convivencia Solidaria,
Cultura de Paz y Prevención del Delito.
Esta línea apunta a estudiar los retos para la construcción de contextos
nacionales, regionales y locales de mayor cohesión social como condición
esencial para garantizar la seguridad ciudadana, así como la indagación,
problematización y reflexión sobre las estrategias para la prevención del
delito, sean de carácter formal o informal, lo cual incide en los procesos de
socialización. Se trata de comprender los aspectos simbólicos, entramados
valorativos e imaginarios sociales relacionados con la violencia y la
criminalidad, de brindar aportes en la planificación y prácticas preventivas de
los órganos del Estado para la construcción de una cultura de paz, la
formulación de estrategias, agendas, proyectos institucionales o comunitarios
para estimular el disfrute colectivo de los espacios públicos, la interacción
sana y pacífica entre los habitantes de la comunidad y su relación armónica
con el ambiente, la concientización y propagación de la convivencia desde
los centros educativos, la disminución de vulnerabilidades e inequidades
tanto en comunidades simbólicas y políticas como en círculos de
participación y reconocimiento, lo que garantiza la inclusión social.

Esta línea surge como una necesidad institucional ante los discursos y
percepciones sobre seguridad que circulan e incluyen recetas para la
diferenciación social, la agresión, la segregación y la exclusión.

La Línea Potencial Temática es: e) Drogas y adicciones sociales.


MOMENTO II

ORIENTACIONES TEÓRICAS

Antecedentes de la Investigación

Para Supo, (2015) los antecedentes investigativos son estudios


desarrollados dentro de nuestra línea de investigación, ubicados en el mismo
nivel investigativo o por debajo de él.

Aunque los antecedentes constituyen elementos teóricos, estos pueden


preceder a los objetivos, ya que sus búsqueda es una de las primeras
actividades que debe realizar el tesista, lo que permitirá precisar y delimitar el
objeto de estudio y por consiguiente los propósitos de la investigación. Entre
los antecedentes que se relacionan con la presente investigación tenemos a:

Arteaga (2014), en su trabajo “El Crimen Electrónico” define el Fraude


Electrónico como todo acto que infringe la ley y que se realiza aplicando
algún medio de procesamiento electrónico. Este autor presenta varios
ejemplos: El robo a un Banco, violando la seguridad de algún medio de
procesamiento electrónico de información, es constituido de crimen
electrónico. No se considera Crimen Electrónico que el mismo Banco sea
robado utilizando como medio artefactos electrónicos de alta tecnología que
permita la comisión del delito.

Sería bueno recordar que todo delito necesita determinados elementos


objetivos y subjetivos para su identificación y diferenciación de acuerdo al
sujeto activo, su modo de operar y los medios que utiliza en su acción. Un
ejemplo sencillo: El HURTO se diferencia de la ESTAFA porque en este
último es imprescindible el elemento subjetivo: engaño, mientras en aquel no.
Otro elemento diferenciador es que en el HURTO el bien se sustrae o se
apoderan de él, mientras en la ESTAFA el bien se entrega tácita o
expresamente. Se vincula con elementos subjetivos y objetivos del trabajo,
su forma de operar y medios para la comisión del delito.

Por otro lado, Gutiérrez (2015), abogado especialista en Derecho


Mercantil, profesor de postgrado de la Universidad Católica Andrés Bello
(UCAB), refiere que las herramientas electrónicas también han sido utilizadas
como medio para la comisión del delito informático de Estafa. Señala que el
delincuente después que ha interceptado la información que le interesa, la
utiliza para inducir al error con el ánimo de engañar o sorprender la buena fe
de otra persona, y procurarse un provecho injusto; el medio o canal para
realizar o cometer el delito es casi siempre un Email (correo electrónico),
mediante la usurpación de la identidad; se utilizan, ilícitamente, datos tales
como números de cuentas bancarias, claves secretas, número de tarjetas de
crédito y débito, con la finalidad de girar instrucciones para enviar dinero al
destino que desea el estafador.

La descripción de diversas formas que asume este delito permitirá, en


este trabajo de investigación, efectuar un análisis de dichas formas.

Stangeland (2015), realizó un trabajo sobre la explicación y control de la


Estafa Informática; él señala que a largo plazo van a dominar los delitos con
fines de lucro, como los “robos” y la estafa a través de la Internet. Su trabajo
determina cuales son los factores que coinciden para facilitar estos delitos:
conocimientos suficientes de informática, el anonimato idóneo ofrecido por la
Internet, mientras que la seguridad en redes temáticas es muy deficiente.
El planteamiento que el autor hace en su trabajo se vincula con el
presente estudio en lo referente a la explicación de los factores considerados
para perpetrar el delito de Estafa a través de la Internet.

Todos estos antecedentes de la investigación guardan una estrecha


relación con el presente trabajo porque son variadas las posibilidades
pueden tener algún efecto en las explicaciones sobre la estafa, ya que las
modalidades de fraude a las que están expuestos los usuarios de la banca
electrónica, el Phishing es una de las más utilizadas hoy en día.

Marco Referencial

El marco teórico referencial, brinda a la investigación un sistema


coordinado y coherente de conceptos y proposiciones que permiten abordar
el problema dentro de un ámbito dónde éste cobre sentido, ellos son para
esta investigación:

Conceptualización de Phishing

Es una técnica de ingeniería social utilizada por los delincuentes para


obtener información confidencial como nombres de usuario, contraseñas y
detalles de tarjetas de crédito haciéndose pasar por una comunicación
confiable y legítima. El escenario de Phishing generalmente está asociado
con la capacidad de duplicar una página web para hacer creer al visitante
que se encuentra en el sitio web original, en lugar del falso.

El engaño suele llevarse a cabo a través de correo electrónico y, a


menudo estos correos contienen enlaces a un sitio web falso con una
apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los
usuarios incautos son engañados para que ingresen sus datos
confidenciales, lo que le proporciona a los delincuentes un amplio margen
para realizar estafas y fraudes con la información obtenida.

La principal manera de llevar adelante el engaño es a través del envío


de spam (correo no deseado) e invitando al usuario a acceder a la página
señuelo. El objetivo del engaño es adquirir información confidencial del
usuario como contraseñas, tarjetas de crédito o datos financieros y
bancarios. A menudo, estos correos llegan a la bandeja de entrada,
disfrazados como procedentes de departamentos de recursos humanos o
tecnología o de áreas comerciales relacionadas a transacciones financieras.

Algunas de las características más comunes que presentan este tipo de


mensajes de correo electrónico son:

 Uso de nombres de compañías ya existentes. En lugar de crear desde


cero el sitio web de una compañía ficticia, los emisores de correos con
intenciones fraudulentas adoptan la imagen corporativa y funcionalidad del
sitio de web de una empresa existente, con el fin de confundir aún más al
receptor del mensaje.
 Utilizar el nombre de un empleado real de una empresa como
remitente del correo falso. De esta manera, si el receptor intenta confirmar la
veracidad del correo llamando a la compañía, desde ésta le podrán confirmar
que la persona que dice hablar en nombre de la empresa trabaja en la
misma.
 Direcciones web con la apariencia correcta. Como hemos visto, el
correo fraudulento suele conducir al lector hacia sitios web que replican el
aspecto de la empresa que está siendo utilizada para robar la información.
 Factor miedo. La ventana de oportunidad de los defraudadores es muy
breve, ya que una vez se informa a la compañía de que sus clientes están
siendo objeto de este tipo de prácticas, el servidor que aloja al sitio web
fraudulento y sirve para la recogida de información se cierra en el intervalo
de unos pocos días. Por lo tanto, es fundamental para el defraudador el
conseguir una respuesta inmediata por parte del usuario.

¿Cómo funciona el Phishing?

El usuario recibe un e-mail de un banco, entidad financiera o tienda de


Internet en el que se le explica que por motivos de seguridad, mantenimiento,
mejora en el servicio, confirmación de identidad, advertencia de fraude o
cualquier otro, debe actualizar los datos de su cuenta, además de informar
que la cuenta será bloqueada si no realiza la actualización de los datos en un
tiempo determinado.

El mensaje imita exactamente el diseño (logotipo, firma, entre otros.)


utilizado por la entidad para comunicarse con sus clientes. El mensaje puede
integrar un formulario para enviar los datos requeridos, aunque lo más
habitual es que incluya un enlace a una página donde actualizar la
información personal. Si se rellenan y se envían los datos de la página,
caerán directamente en manos del estafador, quien puede utilizar la
identidad de la víctima para operar en Internet.

Fines y proceso del Delito de Estafa en la modalidad de Phishing

Un componente importante en el Delito de Phishing es la captación de


datos sobre personas. Número de tarjeta de crédito y de documentos de
identidad, números de cuentas bancarias y contraseñas para manejarlas,
todos estos datos suelen residir en computadoras personales conectadas a
la red. En muchas ocasiones se puede conseguir que el usuario mismo lo
facilite. Un ejemplo de Estafa de este tipo consistió en el envío de un Email,
presuntamente de una asociación de consumidores dedicada a mejorar la
seguridad bancaria, invitando a los usuarios a conectarse a su banco para
realizar una averiguación. Ofrecieron en el Email un enlace a varios bancos.
Sin embargo, un clic en esta dirección llevó a los usuarios a otro lugar. Los
usuarios, creyendo que estaban conectados a la página Web de su banco,
abrieron un formulario y lo rellenaron con sus datos, incluyendo, en muchos
casos, su contraseña secreta. Lo que se expuso anteriormente de ejemplo es
lo que se denomina en el argot de la informática “Phishing”, variante del
verbo “Fishing” pescando.

Medios de Prueba

El mayor obstáculo para la admisibilidad y apreciación de elementos de


convicción distintos de las pruebas tradicionales o que estén contenidos
dentro de un soporte distinto del documento escrito ya no radica en
restricciones establecidas por el ordenamiento jurídico puesto que, como se
verá más adelante, el régimen procesal penal venezolano le otorga cabida a
cualquier elemento de convicción que cumpla con los requisitos de legalidad,
licitud, idoneidad y utilidad; la resistencia hacia su incorporación en una
investigación radica más bien en la nula o en el mejor de los casos muy
incipiente cultura tecnológica que ha impedido o retardado la familiarización
de todos los sujetos procesales con este tipo de elementos probatorios.

Prueba Electrónica

Es el elemento de convicción que está contenido dentro de sistemas o


dispositivos que funcionan mediante la tecnología de información y al cual
sólo puede accederse a través del uso de esta tecnología. Website: Alfa-redi,
Nº 046 (2002)

Es un elemento de convicción, porque, de su apreciación depende el


convencimiento del juzgador acerca del objeto de debate. En este sentido,
hasta la discusión que contrapone las afirmaciones a los hechos como objeto
de prueba resultaría irrelevante en este caso, puesto que cualquier elemento
que proporcionara certeza sobre algo e influyese en la opinión de quien está
llamado a apreciarlo perfectamente podría referirse, en forma indistinta, tanto
a hechos como a afirmaciones. Está contenida en sistemas o dispositivos
que funcionan mediante la tecnología de información:

Al incluir en la definición tanto a los sistemas como a los dispositivos


como fuentes de prueba, se pretende abarcar todo el universo posible de
fuentes de prueba electrónica, puesto que todos los elementos y recursos
relativos al uso de la tecnología de información pueden presentarse, dentro
de una investigación penal, sólo de dos maneras posibles: en forma de
varios componentes integrados para cumplir una función (sistema) o,
simplemente como dispositivos, es decir, como elementos que se encuentran
aislados o desincorporados de un sistema y que requieren de su integración
a éste para conocer su contenido o la carencia de tal.

Es conveniente aclarar que esta acepción que adoptamos para el


vocablo dispositivo toma en cuenta, exclusivamente, las características que
tienen relevancia jurídica desde el punto de vista probatorio y no
necesariamente coinciden con la definición tecnológica del término, a la cual
nos referiremos más adelante. Pero examinemos separadamente ambos
términos.

Conceptualización de Sistema

La definición de Sistema prevista en el artículo 2 de la Ley Especial


contra los Delitos Informáticos (LEDI), expresa:

“b. Sistema: cualquier arreglo organizado de recursos y


procedimientos diseñados para el uso de tecnologías de información,
unidos y regulados por interacción o interdependencia para cumplir una
serie de funciones específicas, así como la combinación de dos o más
componentes interrelacionados, organizados en un paquete funcional,
de manera que estén en capacidad de realizar una función operacional
o satisfacer un requerimiento dentro de unas especificaciones
previstas”.

Se observa que esta disposición legal es aplicable al propio computador


concebido desde el punto de vista estructural y también a las redes, cuya
existencia como tales deriva, precisamente, de la interconexión de varios
computadores entre sí, por lo que constituyen un sistema por excelencia.

Prueba pericial informática

Es el Medio de Prueba, de suma importancia para cualquier actuación


judicial y/o arbitraje que precisen conocimientos científicos o técnicos
especializados. En lo que refiere a pericias informáticas, hay que tener en
cuenta, que no siempre se relaciona con delitos informáticos exclusivamente,
es decir, no siempre que la informática forma parte de un asunto judicial es
con motivo de un delito. La informática puede verse implicada, por ejemplo:

Cuando es utilizada como medio de un delito.

Cuando la informática es el objeto propio del delito (ejemplo: compra de


software ilegal)

Cuando tiene lugar en el conflicto de forma colateral, pero en


ocasiones, determinante.

Los incumplimientos de contratos de programación y desarrollo.

Inspección Judicial

El juez podrá percibir con sus propios sentidos mensajes de datos,


contenidos de páginas web, ver imágenes, percibir sonidos y observar todos
los fenómenos multimedia para incorporarlos al expediente.
El aspecto negativo de este medio es el que las partes que no estén
interesadas en la prueba pueden procurar el cambiar los contenidos o
borrarlos a efectos de que no queden incorporados por este medio en el
proceso. En los casos en que se trate de utilizar la jurisdicción voluntaria, se
sabe que puede estar supeditada a la ratificación de las inspección de este
tipo dentro del proceso, momento para el cual puede haber cambiado o
desaparecido los documentos informáticos.

Aunque los buscadores o motores de búsqueda guardan versiones de


las páginas para poder indexarlas, existen varios sitios páginas web
encargadas de archivar las diversas versiones de otros sitios lo cual puede
ser un recurso alterno probatorio. Lo ideal es que la inspección se haga
directamente sobre el sitio, pero en caso de que no sea posible se podrá
captar cualquier tipo de información archivada en diversos tipos de
servidores y se puede considerar captación y registro como indicio de la
existencia de sitios o su contenido.

Rastros o soportes electrónicos como prueba documental

Sostiene Bacigalpo (2012), que la posibilidad de creación electrónica de


documentos no ha modificado el concepto de documento en sí mismo. El
autor afirma que “lo que ha cambiado son las maneras en las que se
llevaban a cabo las funciones tradicionales del documento, básicamente el
tipo de soporte en el cual se perpetúa la declaración de la voluntad que se
documenta, la forma de garantizar la imputación del contenido de la
declaración a quien la realizó y la prueba de la autenticidad mediante una
certificación de determinados signos, análoga a una certificación de carácter
notarial, a través de un servicio de certificación electrónico.
El problema dentro del proceso penal nos lo resuelve la referencia que
aporta la Ley de Especial de contra los Delitos Informáticos (LEDI), que
define al documento -dentro del ámbito de la tecnología de información como
un “registro incorporado en un sistema en forma de escrito, video, audio o
cualquier otro medio, que contiene datos o información acerca de un hecho o
acto capaces de causar efectos jurídicos” (art. 2, lit. e), es decir, que
equipara al documento escrito a cualquier soporte o rastro que reúna los
requisitos de fidelidad y perdurabilidad sobre los cuales se sustente la
seguridad o certeza de su contenido.

La fidelidad consiste en la seguridad de que lo representado coincide


con lo que efectivamente se realizó y que, al quedar plasmado, no puede
quedar comprometido por la acción del tiempo sobre la memoria humana.

La perdurabilidad la proporciona la constante disponibilidad de lo


representado tal y como acaeció: en cualquier momento puede acreditarse la
existencia del derecho o que las cosas sucedieron de determinada manera.

Dirección IP

Cada vez que se comienza una sesión de acceso a Internet, se le


asigna al usuario un número de identificación único a nivel mundial
denominado Dirección IP. Los proveedores de servicios de Internet poseen
un gran rango de números de identificación disponibles, que son asignados a
los usuarios durante las diversas sesiones de acceso.

La dirección IP asignada al usuario es guardada también en las


bitácoras de los servidores del proveedor y es capturada por la mayoría de
los programas de telecomunicación informática, tales como programas o
aplicaciones Web de correo electrónico servidores de Internet y
navegadores. De lo antes expuesto podemos deducir que al enviarse y
recibirse los mensajes de datos, los receptores de la dirección IP del emisor
puede ser extraída de estos mensajes.

Repercusión Social y Económica

La proliferación de los delitos informáticos ha hecho que nuestra


sociedad sea cada vez más escéptica a la utilización de Tecnologías de la
Información, las cuales pueden ser de mucho beneficio para la sociedad en
general. Este hecho puede obstaculizar el desarrollo de nuevas formas de
hacer negocios, por ejemplo el comercio electrónico puede verse afectado
por la falta de apoyo de la sociedad en general.

También se observa el grado de especialización técnica que adquieren


los delincuentes para cometer éste tipo de delitos, por lo que personas con
conductas maliciosas cada vez más están ideando planes y proyectos para
la realización de actos delictivos, tanto a nivel empresarial como a nivel
global. También se observa que las empresas que poseen activos
informáticos importantes, son cada vez más celosas y exigentes en la
contratación de personal para trabajar en éstas áreas, pudiendo afectar en
forma positiva o negativa a la sociedad laboral de nuestros tiempos. Aquellas
personas que no poseen los conocimientos informáticos básicos, son más
vulnerables a ser víctimas de un delito, que aquellos que si los poseen.

En vista de lo anterior aquel porcentaje de personas que no conocen


nada de informática (por lo general personas de escasos recursos
económicos) pueden ser engañadas si en un momento dado tienen acceso a
recursos tecnológicos y no han sido asesoradas adecuadamente para la
utilización de tecnologías como la Internet, correo electrónico, etc. La falta de
cultura informática puede impedir de parte de la sociedad la lucha contra los
delitos informáticos, por lo que el componente educacional es un factor clave
en la minimización de esta problemática.

Bases Legales

Las bases legales son todas aquellas leyes las cuales deben guardar
una relación con la investigación de estudio, los artículos deben ser copiados
tal como son y como último objetivos parafrasearlo con la relación que tiene
con la investigación.

 En este orden de ideas Pérez, (ob.cit) define las bases legales como
"el conjunto de leyes, reglamentos, normas, decretos, etc., que establecen el
basamento jurídico que sustenta la investigación” (p.60). Por consiguiente, el
concepto de bases legales se define como el conjunto de normativas legales
desde las leyes, reglamentos, decretos entre otros que guarde relación con
la investigación de estudio.

Constitución de la República Bolivariana de Venezuela (CRBV,


1999), consagra el derecho a la privacidad y establece:

“Artículo 48. Se garantiza el secreto e inviolabilidad de las


comunicaciones privadas en todas sus formas. No podrán ser
interferidas sino por orden de un tribunal competente, con el
cumplimiento de las disposiciones legales y preservándose el secreto
de lo privado que no guarde relación con el correspondiente proceso.”

Este artículo de la norma fundamental refiere, como lo expresa


claramente, no podrán ser violentadas la comunicación privada, y es
entendible que un correo electrónico, aparte de ser un medio de
comunicación, es privado, y como tal es secreto y debe ser protegido por el
Estado. También la Carta Magna establece:
“Artículo 60. Toda persona tiene derecho a la protección de su honor,
vida privada, intimidad, propia imagen, confidencialidad y reputación.
La ley limitará el uso de la informática para garantizar el honor y la
intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno
ejercicio de sus derechos.”

Este artículo expone que las personas tienen derecho a la protección de


su privacidad, reputación etc. así como la ley regula el uso de la informática,
con el fin mismo de protección a la vida privada de las personas y su entorno
familiar

Ley Especial contra los Delitos Informáticos (2001) señala:

“Artículo 14. Fraude. El que, a través del uso indebido de tecnologías


de información, valiéndose de cualquier manipulación en sistemas o
cualquiera de sus componentes o en la data o información en ellos
contenida, consiga insertar instrucciones falsas o fraudulentas que
produzcan un resultado que permita obtener un provecho injusto en
perjuicio ajeno, será penado con prisión de tres a siete años y multa de
trescientas a setecientas unidades tributarias.”

Este artículo de la ley, es el más reciente que penaliza a este tipo de


delitos, la cual establece que cualquier persona que logre insertar algún tipo
de información falsa para un provecho injusto para si o para otro será
sancionado penalmente con privación de libertad y sancionado
pecuniariamente.

“Artículo 3. Extraterritorialidad. Cuando alguno de los delitos


previstos en la presente ley se cometa fuera del territorio de la
República, el sujeto activo quedará sujeto a sus disposiciones si dentro
del territorio de la República se hubieren producido efectos del hecho
punible y el responsable no ha sido juzgado por el mismo hecho o ha
evadido el juzgamiento o la condena por tribunales extranjeros.”

El artículo anterior de la ley in comento, hace mención cuando el delito


es cometido fuera de nuestras fronteras, el delincuente queda sujeto a las
normativas de nuestro país si se produce algún efecto nocivo y no ha sido
juzgado por el mismo hecho o evadido la condena.

Código Penal Venezolano (2005) expresa que:

“Artículo 462. El que, con artificios o medios capaces de engañar o


sorprender la buena fe de otro, induciéndole en error, procure para sí o para
otro un provecho injusto con perjuicio ajeno, será penado con prisión de uno
a cinco años. La pena será de dos a seis años si el delito se ha cometido:

1. En detrimento de una administración pública, de una entidad autónoma en


que tenga interés el Estado o de un instituto de asistencia social.

2. Infundiendo en la persona ofendida el temor de un peligro imaginario o el


erróneo convencimiento de que debe ejecutar una orden de la autoridad.

El que cometiere el delito previsto en este artículo, utilizando como


medio de engaño un documento público falsificado o alterado, o emitiendo un
cheque sin provisión de fondos, incurrirá en la pena correspondiente
aumentada de un sexto a una tercera parte.”

Terminología

Datos. Informaciones no elaboradas y que una vez procesadas (ordenadas,


sumadas, comparadas, etc.) constituyen lo que se denomina información útil.

Criptografía. (Del griego kryptos (ocultar) y grafos (escribir), literalmente


escritura oculta, la criptografía es el arte o ciencia de cifrar y descifrar
información).
Estafa. Es un delito que se caracteriza, frente a los demás delitos contra la
propiedad o el patrimonio, porque la conducta activa del autor consiste en un
engaño que contribuye a su propio enriquecimiento.

Estafa Informática. Consistente en la manipulación a través de un


computador o artificio similar, con ánimo de lucro para inducir al error y se
consiga una transferencia de cualquier activo patrimonial en perjuicio de
tercero.

Fraude. (lat. fraudem). Acto realizado para eludir una disposición legal en
perjuicio del Estado o de terceros, o para burlar los derechos de una persona
o de una colectividad.

Internet. Red de datos ideada para transmitir imagen y voz.

Phishing. Es la capacidad de duplicar una página web para hacer creer al


visitante que se encuentra en la página original en lugar de la copiada.
Normalmente se utiliza con fines delictivos duplicando páginas web de
bancos conocidos y enviando indiscriminadamente correos para que se
acceda a esta página a actualizar los datos de acceso al banco.

2.1.5 Análisis de las Categorías

Consiste en la asignación de conceptos a un nivel más abstracto... las


categorías tiene un poder conceptual puesto que tienen la capacidad de
reunir grupos de conceptos o subcategorías. En el momento en el que el
investigador empieza a agrupar los conceptos, también inicia el proceso de
establecer posibles relaciones entre conceptos sobre el mismo fenómeno”.
Estos mismos autores argumentan que: “Las categorías son conceptos
derivados de los datos que representan fenómenos...Los fenómenos son
ideas analíticas pertinentes que emergen de nuestros datos”
CUADRO Nº 1: UNIDAD DE ANÁLISIS
Objetivo General: Analizar el delito de phishing a través del uso de la internet y
las repercusiones legales, sociales y económicas del mismo, en la ciudad de
Barinas Estado Barinas, Año 2021.
CATEGORÍAS SUBCATEGORÍAS DEFINICIÓN ITEMS
Delito de Amenaza Es un delito informático que
phishing consiste en enviar un mensaje
de texto al móvil de la víctima,
buscando que haga clic en un
link sospechoso o proporcione
sus datos personales en una
página fraudulenta.
Uso de la Acceso al Es una red que conecta a
internet ciberespacio otras redes y dispositivos para
compartir información. Esto lo
hace por medio de páginas,
sitios o software.
Repercusione Consecuencias Son los resultados
s legales concretando que aproximan la
equiparación de los soportes
informáticos con los
documentos escritos.
FUENTE: Investigador (2021)
MOMENTO III

ORIENTACIONES METODOLÓGICAS

Las orientaciones metodológicas son los que dará el giro a la


investigación, es donde se expone la manera como se va a realizar el
estudio, los pasos para realizarlo, su método. Para Hernández, Fernández y
Baptista (2010): “…está referido al momento que alude al conjunto de
procedimientos lógicos, tecno-operacionales implícitos en todo proceso de
investigación, con el objeto de ponerlos de manifiesto y sistematizarlos” (p.
67).

Enfoque de la Investigación

Por enfoque cualitativo se entiende al “procedimiento metodológico que


utiliza palabras, textos, discursos dibujos, gráficos e imágenes […] la
investigación cualitativa estudia diferentes objetos para comprender la vida
social del sujeto a través de los significados desarrollados por éste” (Mejía,
como se citó en Katayama, 2014, p. 43).

De la definición anterior se colige que la investigación bajo el enfoque


cualitativo se sustenta en evidencias que se orientan más hacia la
descripción profunda del fenómeno con la finalidad de comprenderlo y
explicarlo a través de la aplicación de métodos y técnicas derivadas de sus
concepciones y fundamentos epistémicos.

Método de la Investigación

El método utilizado en esta investigación es la Fenomenología, que


para (García Jiménez, 2014)
“La investigación fenomenológica es la descripción de los significados
vividos, existenciales. La fenomenología procura explicar los
significados en los que estamos inmersos en nuestra vida cotidiana, y
no las relaciones estadísticas a partir de una serie de variables, el
predominio de tales o cuales opiniones sociales, o la frecuencia de
algunos comportamientos.” (Pág., 40)

Su propósito principal es explorar, describir y comprender las


experiencias de las personas con respecto a un fenómeno el cual en este
caso se trata de los delitos de estafa en la modalidad de Phishing a través
del internet.

Diseño de la Investigación

El termino diseño en el marco de una investigación cualitativa se refiere


al abordaje general que se utiliza en el proceso de investigación, es más
flexible y abierto y el curso de las acciones se rige por el campo (los
participantes y la evolución de los acontecimientos), de este modo el diseño
se va ajustando a las condiciones del escenario o ambiente. Y el diseño
utilizado es el fenomenológico ya que este diseño se enfoca en las
experiencias individuales subjetivo de los participantes

El diseño fenomenológico se enfoca en la esencia de la experiencia


vividas por personas que han sido víctimas de los delitos de estafa en la
modalidad de Phishing a través de Internet, en la ciudad de Barinas.

Escenario de Estudio

La aproximación al escenario de estudio acerca al investigador para


que conozca la estructura del contexto, la dinámica de su funcionamiento, a
su vez que será conocido por las personas, y podrá presentar la idea de la
investigación que se llevará a cabo. De esta manera el investigador
comienza a sumergirse en el mundo del fenómeno y a conocer donde el
sujeto de investigación está inmerso. Esta aproximación es el momento de
establecer relaciones con las personas que ahí se encuentran, tanto como
los profesionales de servicio y con los participantes.

Este acercamiento permitió al investigador aprender a despojarse de los


presupuestos y pre conceptos propios, y permitió ir abierto a observar el
fenómeno, a aprehender de él y a entrar en ese estar en el mundo de la
persona, cómo ella aprehende de ese mundo. Por lo tanto, el escenario
utilizado para esta investigación ha sido la delegación estadal del CICPC
Barinas.

Actores sociales (Informantes Claves)

Con respecto a Monistrol (2017) afirma que:

La definición de informantes claves y portero depende de la posición


epistemológica y teórica del investigador, así, en el modelo naturista el
informante es una persona capaz de aportar información sobre el
elemento a estudiar y constituye un nexo de unión entre simbólicos
diferentes. El portero, además de ser informante calve, es una persona
que nos sitúa en el campo y nos ayuda en el proceso de selección de
participantes en el caso de realizar entrevistas o grupos focales. (p.35)

Por tanto, los informantes facilitaron la indagación necesaria para


comprender el significado y las actuaciones que se desarrollan en
determinado contexto. Ellos son considerados en forma cualitativa, se eligen
porque cumplen ciertos requisitos.

Por consiguiente, en dicho estudio de investigación los informantes


claves fueron: ocho personas víctimas de estafas, un experto y un
investigador.
Técnicas e Instrumentos para obtener información

Hurtado de Barrera, (2010) señala, “la selección de técnicas e


instrumentos de recolección de información implica determinar por cuáles
medios el investigador obtendrá la información necesaria para alcanzar los
objetivos de la investigación” (p.164). Es decir; las técnicas e instrumentos de
recolección de información conducen al logro de los objetivos planteados,
cada tipo de investigación determina cuáles serán los instrumentos más
apropiados.

Como lo afirma Hurtado de Barrera, (ob.cit) “las técnicas de recolección


de información comprenden procedimientos y actividades que le permiten al
investigador obtener la información necesaria para dar respuesta a la
pregunta de la investigación” (p.409), por lo tanto para esta investigación se
tomaron como técnicas la observación participante y la entrevista.

La Observación: Sirve para la realización del diagnóstico, ya que los


autores se involucran en las actividades predeterminadas, participando
activamente en ellas. Esto permite el contacto directo con los involucrados,
logrando así recopilar información de gran importancia para el desarrollo del
trabajo.

La Entrevista: Es la técnica más empleada en las distintas áreas del


conocimiento. En un sentido general, se entiende como una interacción entre
dos personas, planificada y que obedece a un objetivo, en la que el
entrevistado da su opinión sobre un asunto y, el entrevistador, recoge e
interpreta esa visión particular. Cuando se habla de entrevista, con
frecuencia se identifica en una técnica de investigación estructurada como
las encuestas de actitud o de opinión y los cuestionarios. Sin embargo, cada
vez más se va utilizando la entrevista en profundidad, también conocida
como cualitativa, no estructurada, abierta o no estandarizada.

En la metodología cualitativa, la entrevista en profundidad se entiende


como los encuentros reiterados cara a cara entre el investigador y el
entrevistado, que tienen como finalidad conocer la opinión y la perspectiva
que un sujeto tiene respecto de su vida, experiencias o situaciones vividas.

Para Palella y Martins, (2017: 125), el Instrumento de Recolección de


Información es cualquier recurso del cual pueda valerse el investigador para
acercarse a los fenómenos y extraer de ellos información. En cada
instrumento concreto pueden distinguirse dos aspectos diferentes: una forma
y un contenido, en esta investigación el instrumento utilizado fue:

El Guion de entrevista: Es un instrumento que forma parte de la


técnica de la entrevista. Desde un punto de vista general, es una forma
específica de interacción social. El investigador se sitúa frente al
investigado y le formula las preguntas que ha incluido en el guion
previamente elaborado (pp. 127/128).

Registro de la información

El registro y la sistematización de información cualitativa son procesos


mediadores entre la recolección y generación de información y el análisis de
la misma. En general, los textos sobre investigación cualitativa poco se
ocupan de la organización, archivo y sistematización de la información. La
presente investigación contó con la asesoría y la sistematización de los datos
obtenidos, lo cual permitió obtener los resultados inicialmente esperados.

Resultado de un proceso colectivo de diálogo y reflexión que permite


socializar conocimientos y experiencias, y validar, con la comunidad objeto
de estudio con la cual se es acompañado, los saberes aprendidos. Por lo
tanto los espacios de sistematización colectiva aportan informaciones para
evaluar procesos, permiten el análisis de situaciones, la construcción de
nuevos conocimientos y valoran la cotidianidad de los contextos humanos.

Estrategias de Análisis e Interpretación de la Información

Después de haber transitado por las múltiples respuestas que ofrece


nuestro Derecho para la sanción de las conductas que se comenten, las que
en ningún caso se limitan a la mera discusión sobre la concurrencia de la
estafa, estamos en condiciones de sostener que el estado actual de la
legislación venezolana en esta materia requiere de una adecuación
necesaria y urgente que permita hacer frente a la necesidad de punición que
reclaman los fraudes cometidos a través de phishing con el uso de internet y
las repercusiones legales, sociales y económicas, en todas sus dimensiones.

Tal cuestión deviene de la imposibilidad de adecuación típica de los


delitos ocasionados vía internet cometidos en la actualidad, tanto en el
modelo de estafa contenido en el Código Penal, como también, en las figuras
penales especiales de la ley de delitos informáticos. Actualmente en nuestro
Derecho penal, el acceso ilegítimo a cuentas a través de la plataforma de
Internet resulta increíblemente para los tiempos que corren atípico, sin que
sea posible recurrir a ninguna figura alternativa dentro de la legislación penal
que permita hacer frente a las exigencias de protección de la seguridad en la
transacciones comerciales y civiles que se realizan por espacio virtual.

Cualquier otra interpretación es, conforme a lo expuesto, una


transgresión del principio de legalidad y una adecuación antojadiza de las
normas penales existentes que, a falta de un precepto que específicamente
dé una respuesta a estos problemas, produce sentencias contradictorias
como las observadas que, sin duda, no ayudan a la necesaria seguridad
jurídica que ha de existir en un Estado democrático de Derecho.

 Criterios de Valoración de la Investigación Cualitativa

En un enfoque como el descrito anteriormente, la realización de una


investigación cualitativa tiene hasta dos fases previas derivadas directamente
de la elección del investigador: Una primera fase consiste en responderse
epistemológica, ontológica y axiológicamente los cuestionamientos de la
realidad externa al sujeto. Posteriormente, en una segunda fase, quien
realiza la investigación debe hacer efectivo su trabajo de campo conforme a
diseños de investigación (Valles, 1999; Creswell, 2013) o estilos de
investigación (Flick, 2012), como podrían ser la teoría fundamentada, la
fenomenología, la narrativa, la etnografía, el estudio de caso, entre otros.

Las razones para fundamentar dicha consideración son: la pluralidad de


saberes, la aceptación de lo local y contextual como fuentes de nutrición de
una investigación ideográfica.
MOMENTO IV

CONTEXTO INTERPRETATIVO

4.1 DIAGNÓSTICO QUE SUSTENTA LA ACCIÓN PARTICIPANTE

Los datos recolectados partieron de una investigación cualitativa a


través de una búsqueda de tipo descriptivo, aplicando un guión de entrevista
con preguntas abiertas lo que permitió recaudar información importante
sobre la población estudiada.

Entrevista Realizada a Personas Victimas

El Guion de entrevista aplicado a algunas personas que han sido


víctima de delito de phishing a través del uso de internet que se encuentran
ubicados la ciudad de Barinas, fue un instrumento para diagnosticar y
determinar la efectividad de las repercusiones legales, sociales y económicas
que viven algunas personas.

Las victimas entrevistadas nos dice que los delitos informáticos han
hecho que nuestra sociedad sea cada vez más escéptica a la utilización de
tecnologías de la información, las cuales pueden ser de mucho beneficio
para la sociedad en general, pero este hecho puede obstaculizar el
desarrollo de nuevas formas de hacer negocios,

Entrevista Realizada a un Experto

En la entrevista realizada a algunos expertos del CICPC dijeron que los


delitos informáticos suelen suceder en todos los ámbitos, pero donde
mayormente ocurren es en el campo financiero bancario ya que las medidas
e inversiones en materia de seguridad son millonarias, comparada con las
pérdidas anuales en lo que atañe a los delitos informáticos, de la misma
manera informaron que en lo que respecta al delito Phishing, los banqueros
no ponen de su parte porque ese delito es de carácter “privado”, es decir,
quien tiene que contratar o estar al día con la seguridad es el cliente de la
entidad bancaria, ya que es por vía email que ocurre la Estafa y es probable
que el enfoque del gasto en seguridad se oriente más hacia la implantación
de herramientas nuevas o mejoradas de prevención de ataques y mitigación
rápida de efectos de los ataques, en lugar del empleo de capas perimetrales
de protección y detección de intrusión que resultan insostenibles conforme se
habilitan más transacciones y comunicaciones electrónicas.

Observaciones del Investigador

El tercer instrumento utilizado fue la técnica de observación dirigida a


los expertos y a las víctimas. Por lo tanto, el análisis fue realizado de acuerdo
a los resultados, donde un alto porcentaje considera eficiente el trabajo
desempeñado por el cuerpo de investigación científica ya que ellos informan
que se comete el phishing, en el envío global de millones de correos
electrónicos bajo la apariencia de entidades bancarias, solicitando las claves
de la cuenta bancaria o con ataques específicos .

Por lo tanto, este acceso en el uso del internet pone en evidencia que
son débiles las competencias en los aspectos sociales, lo que hace
vulnerables a las víctimas y se encuentran en riesgos de encontrarse en
situaciones que pueden generarle problemas a nivel personal.
4.2 Triangulación de los resultados

El uso de la triangulación como técnica para incrementar la fiabilidad de


una interpretación cualitativa tiene bastante data y aplicación en la
investigación. La triangulación consiste en utilizar diversos métodos de
colección de información o datos (Glesne y Peshkin, 1992) para luego
esperar que estos datos converjan en respuestas similares, llegando a un
nivel de saturación teórica (Kolb y Kolb, 2012).

El uso de la triangulación no es un método de verificación de los datos


en los estudios cualitativos, es un método para ampliar la perspectiva y la
profundidad del estudio, mostrando todas las posibles perspectivas del
fenómeno.

Cuadro Nº 2: Triangulación de los Datos


TRIANGULACIÓN
Indicadores Víctima Experto Investigador

¿Conoce La dignidad humana puede Si existen sanciones para En la actualidad, no existe un


usted si en la verse afectada cuando el delito informático ya consenso global en relación a
Legislación quien posee información que va en contra al este tipo de conductas ilícitas,
Penal personal en las redes ordenamiento jurídico de tanto en el ámbito de derecho
establece sociales, humillando y la sociedad y la misma como en la criminología. La
sanciones ofendiendo a alguien. Por será castigada con la tecnología informática es así
para el delito eso la ley especial contra correspondiente pena o una herramienta idónea por la
informático, delitos informáticos nace sanción de acuerdo con gran cantidad de datos que
cuando se para proteger al titular en el Código Penal. acumula, por la increíble
afecta cuanto a su intimidad facilidad de acceso a ellos y la
nuestros personal y son manipulación de esos datos.
derechos relacionados con el fuero Debemos tener conciencia
personales en íntimo, como calumnias, que esta clase de ilícitos son
lo relacionado injurias, amenazas y hasta devastadores debido a que
a la moral y suplantación de identidad. permiten entregar datos e
las buenas Esto que hace unos años informaciones sobre millones
costumbres? podría haberse de personas, naturales y
considerado “broma”, es jurídicas, inclusive el propio
hoy un delito. Estado, que son
fundamentales para el
funcionamiento de sus
actividades de todo tipo.
¿Cree usted Las redes sociales Las tecnologías afectan Se debe reconocer que esta
que el cambiaron la forma de la cotidianidad y la vida herramienta es de utilidad y
derecho a la interactuar entre los de los ciudadanos. Su aporte en algunos aspectos
intimidad se ciudadanos, pues propician uso inapropiado ha sociales, económicos,
ha visto espacios virtuales de llevado de manera políticos, académicos y
vulnerado por mayor alcance y voluntaria, consciente o culturales, ya que la aparición
la apropiación efectividad que satisfacen no a exponer aspectos de las redes sociales en
de la necesidad de de la vida que pueden Internet ha permitido que las
información comunicarse e considerarse como personas estén actualizadas y
que se intercambiar información íntimos. conectadas de forma directa y
encuentra en que pueden vulnerar la simultánea con las complejas
redes sociales intimidad personal e realidades mundiales y que se
y que en incluso familiar. acorten distancias entre
muchos casos millones de personas
es personal y consideradas ciudadanos del
familiar? mundo.
¿Considera La mayor parte de las La confianza en línea El riesgo siempre estará
Ud., que las decisiones de compra puede surgir de presente, ya que incluso
compras a llevan asociado un cierto numerosas relaciones antes de que el consumidor
través de nivel de riesgo, derivado entre el fideicomitente y elija el producto y el canal de
internet son del entorno incierto al que el fideicomisario, de ese compra no sabrá con
seguras? se enfrenta el consumidor, modo, no es obvio que seguridad si estos le
así como de las posibles todas las formas de proporcionarán los objetivos
consecuencias negativas relaciones de confianza perseguidos, por lo que existe
que puedan producirse, es en línea se puedan una incertidumbre sobre el
inevitable saber que las entender a través de una resultado de la elección;
compras a través del sola definición. Por lo además, el consumidor
internet No son confiables. tanto, se hace inevitable invierte una serie de recursos,
restringir la definición de como dinero, tiempo y
confianza en línea a una esfuerzo en el proceso de
forma de relación, es compra que puede perder si
decir, a la interacción de el resultado de su decisión no
un individuo con un sitio es satisfactorio.
web en específico sea
transaccional o
informativo, o con las
personas detrás de él, y
la confianza que se
produce en dicho
individuo hacia el sitio
web resultado de esta
interacción es la que
llamaremos confianza en
línea
FUENTE: Investigador (2021)
MOMENTO V

HALLAZGOS SIGNIFICATIVOS

Reflexiones Finales

Del Trabajo de investigación realizado con la finalizad de Analizar el


delito de phishing a través del uso de internet y las repercusiones legales,
sociales y económicas, en la ciudad de Barinas Estado Barinas, Año 2021,
así como determinar los Medios de Pruebas y su licitud de acuerdo al
ordenamiento jurídico venezolano, indagando las repercusiones sociales y
económicas de este delito para poder enfrentarlo y Examinar la legislación
extranjera para tipificar y penalizar los delitos de Estafa por Internet, se
concluye que:

Un dispositivo importante en el Delito de Phishing es la captación de


datos sobre personas, números de tarjeta de crédito y de documentos de
identidad, números de cuentas bancarias y contraseñas para manejarlas.

La abstinencia demostrativa pronosticada para el proceso penal


venezolano, en principio, no es prohibitivo ni excluyente en relación con los
medios de prueba, es insuficiente familiarizarnos con las nuevas formas de
evidencia provenientes del uso de la tecnología de información con el objeto
de identificar el cauce más adecuado para su incorporación al proceso penal
de modo que mantengan toda su eficacia jurídica como elementos de
convicción.
Los delitos informáticos han hecho que nuestra sociedad sea cada vez
más escéptica a la utilización de tecnologías de la información, las cuales
pueden ser de mucho beneficio para la sociedad en general.

Para determinar la penalización y tipificación el delito de Estafa


Informática en la modalidad de Phishing, a nivel de legislaciones extranjeras,
se pudo establecer, dentro de las normativas estudiadas, que uno de los
países, que tipifica claramente el delito de Phishing, es la legislación
venezolana, en su código penal, específicamente el artículo 269G, este
artículo es muy preciso
REFERENCIAS BIBLIOGRÁFICAS

Garcia Jiménez, 2014, concerning the application of phenomenology to


caring research.
Goetz, J. P. y LeCompte, M. D. (1998). Etnografía y Diseño Cualitativo en
Investigación Educativa. España: Morata.
Creswell, J. W. (2013). Qualitative inquiry and research design: Choosing
among five approaches. Thousands Oaks, CA: Sage.

Flick, U. F. (2012). Introducción a la investigación cualitativa Madrid: Morata.

Glesne, C., y Peshkin, A. (1992). Becoming qualitative researchers: An


introduction. White Plains, NY: Longman.

Kolb, A. Y., y Kolb, D. A. (2012). Experiential learning theory. In Encyclopedia


of the Sciences of Learning (1215-1219). Springer US. Doi: 10.1007/978-1-
4419-1428-6_227

Valles, M. S. (1999). Técnicas cualitativas de investigación social: reflexión


metodológica y práctica profesional. Síntesis.
ANEXOS

REPÚBLICA BOLIVARIANA DE VENEZUELA


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
CENTRO DE FORMACION BARINAS
BARINITAS ESTADO BARINAS.

Con la finalidad de desarrollar la investigación que lleva por título:


Delito de phishing a través del uso de internet y las repercusiones
legales, sociales y económicas, en la ciudad de Barinas Estado Barinas,
Año 2021. Muy comedidamente le solicito contestar las siguientes preguntas:

Lea detenidamente las preguntas formuladas y marque con una X


dentro del paréntesis de la respuesta que usted considere correcta.
1. ¿Conoce usted si en la Legislación Penal establece sanciones para el
delito informático, cuando se afecta nuestros derechos personales en lo
relacionado a la moral y las buenas costumbres?
Si ( ) No ( )

2. Según su experiencia profesional, de los siguientes delitos considerados


como informáticos, cual es el que con mayor frecuencia se denuncia:
Violación de claves o sistemas de seguridad ( )
Destrucción o supresión de documentos, programas. ( )
Falsificación Electrónica ( )
Fraude Informático

3. ¿Considera usted que las disposiciones legales que regulan la falsificación


electrónica en nuestro medio, son suficientes?
Si ( ) No ( )

4. ¿Ud., ha sido víctima de violaciones de la privacidad personal con el uso


de la informática?
Si ( ) No ( )

5. Si la respuesta a la pregunta anterior es si, ¿cuáles fueron los efectos de


esas violaciones?
ESTAFA ( )
MALWARE-VIRUS ( )
PERDIDA FINANCIERA ( )
AMENAZAS, o DIFAMACIONES ( )

6. ¿Conoce Ud. las leyes tipificadas en el Código Orgánico Procesal Penal,


que permitan sancionar las infracciones informáticas?
SI TOTALMENTE ( )
MEDIANAMENTE ( )
POCO ( )
NO SABE ()

7. ¿Considera usted que los delitos informáticos violan los derechos


consagrados en la Constitución?
Si ( ) No ( )
9. ¿Cree usted que el derecho a la intimidad se ha visto vulnerado por la
apropiación de información que se encuentra en redes sociales y que en
muchos casos es personal y familiar?
Si ( ) No ( )

10. ¿Considera usted que la apropiación ilícita de redes sociales debe tener
una sanción en nuestra Legislación Penal?
Si ( ) No ( )

11. ¿Considera Ud., que las compras a través de internet son seguras?
Si ( ) No ( )

GRACIAS POR SU COLABORACIÓN

También podría gustarte