Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GREGORI SOLÓRZANO
NOVIEMBRE 2022
INTRODUCCIÓN
DIAGNOSTICO PARTICIPATIVO
Abordaje Comunitario
Si bien es cierto que los delitos informático son uno de los más sonados en la
actualidad, el Ministerio Público, el Ministerio de Interior Justicia y Paz, y el
Director del Cuerpo de Investigaciones Científicas, Penales y Criminalística, han
tomado acciones de trabajo conjunto, sin embargo, no se ha podido resolver
efectivamente a todos, principalmente porque la delincuencia cuenta con
tecnología novedosa y en ocasiones los centros de investigación carecen de
éstas, lo que ha impulsado a la búsqueda de alternativas que provengan
directamente del posible afectado, por medio de campañas de concientización a
través de las redes sociales, para alertar a la comunidad sobre los hechos
delictivos que comenten tales bandas delincuenciales, a fin de que se use
adecuadamente la tecnología y no ofrecer datos, usar inteligentes la información y
estar precavido ante una posible situación de fraude, haciendo que la comunidad
forma parte de la solución y no del problema.
Al igual que para el resto de los habitantes del Municipio, los miembros
encuentran en sus alrededores bodegas y comercios dedicados a la venta de
alimentos, sin embargo, para comparar precios, transitan por otros sectores y
comúnmente llegan hasta las comunidades aledañas a Turmero, principalmente
los fines de semana, donde existe mayor afluencia de personas y el tiempo
disponible para comprar. En este constante proceso de búsqueda de mejores
precios; y ante las pocas posibilidades de empleo que les garantice un sustento
financiero, algunos habitantes se han dedicado a laborar por cuenta propia, por lo
que es común observar a negocios improvisados y no patentados.
Organizaciones Comunitarias
En este momento los Consejos Comunales, se encuentran conformados de
la siguiente manera. Dos están en el Lote A, tres en el Lote B y uno en el Lote C,
para un subtotal de seis consejos comunales en el sector casas. Ciudad Socialista
cuenta con un consejo Comunal en las Manzanas 1, 2,3, 4 y 9, mientras que las
Manzanas 5, 6,7 y 8 cuentan con Dos poligonales generadas en función al número
de población, para un total de trece consejos comunales en ciudad socialista. Esto
arroja un total de 19 Consejos Comunales en Guasimal e igual proporción de
CLAP conformados.
CONSECUENCIAS
Aumenta la
probabilidad
Propósitos de la Investigación
de delito Divulgación de datos
Actos delictivos informático valiosos, los cuales
de distintas pueden ser empleados
modalidades por los delincuentes
informáticos
CAUSAS Poca
conciencia al
hacer uso de la
tecnología y de
Delincuencia datos
Falta de
Organizada financieros
información
Propósitos Específicos
Estudiar el Plan de Seguridad Ciudadana y vincularlo a los delitos
informáticos.
JUSTIFICACION
1 Plan de Seguridad - Definición de Plan de Seguridad Artículos de oficina (hojas, bolígrafos, Casa 20
Ciudadana Ciudadana. marcadores, borrador, pizarra acrílica), Comunal. habitantes
- Rol de la comunidad ante el Plan computadora e impresora, internet, 2 horas de la
de Seguridad Ciudadana. Constitución de la República Bolivariana de comunidad
- Principios Básicos de la Venezuela como
Constitución de la República proyecto
Bolivariana de Venezuela (art. 55) piloto
2 Delitos - Definición y tipos Artículos de oficina (hojas, bolígrafos, Casa 20
Informáticos - Formas en que se presentan marcadores, borrador, pizarra acrílica), Comunal. habitantes
- Ley Especial Contra Delitos computadora e impresora, internet, Ley Especial 2 horas de la
Informáticos (artículos 6 al 22). Contra Delitos Informáticos comunidad
- Responsabilidades de las como
víctimas y victimarios proyecto
- Efectos y organismos de control. piloto
3 Medidas Elaboración de avisos para: Instrumentos jurídicos y frases como: Comunidad 20
Preventivas para Guasimal habitantes
de la
evitar ser víctima - Medios impresos 1. No uses el celular en espacios abiertos.
comunidad
- Medios Audiovisuales 2. Se consciente con las imágenes e
de delitos - Redes Sociales información que colocas en las redes como
informáticos sociales. proyecto
3. Al usar un local de internet, procura que no piloto
Organismos de seguridad a los
cuales deben dirigirse para ampliar te estén observando y de cerrar las
los conocimientos adquiridos cesiones, tanto de redes sociales como de
bancos.
4. No suministres datos de tarjetas de débito
de forma verbal.
5. No permitas ayuda en telecajeros.
6. Al recibir una llamada no ofrezcas datos a
desconocidos
FASE II
MARCO REFERENCIAL
Antecedentes
Por otra parte, Sánchez Díaz (2014), presenta una investigación titulada:
Diagnóstico de las competencias informacionales en Ciencias de la
Información desde la percepción del estudiante de la Universidad de la
Habana, tuvo como objetivo fundamental realizar un estudio sobre la auto eficacia
en cuanto a las competencias relacionadas con la información de los estudiantes
de la titulación de Ciencias de la Información de la Universidad de la Habana,
especialmente en cuatro (4) categorías (búsqueda, evaluación, tratamiento y
comunicación de información), cubriendo información general, entre ella, la
asociada a los peligros en la calle y el cómo reaccionan ante éstos.
Son las teorías y constructos que ofrecen información sobre la temática, los
cuales facilitan la comprensión del problema por parte de los investigadores. En
concordancia a esta explicación, Rodríguez, M. (2011), las define como las que
“Permiten fundamentar los constructos y concepciones sobre todas aquellas
fuentes documentales, conceptos, componentes y clasificaciones”. (p.93). Es por
tal motivo, que las bases teóricas expresan el conjunto de elementos
documentales que aportan información y generan una visión generalizada de la
temática, estableciendo juicios de valor objetivos, que facilitarán la asociación de
las causas y consecuencias del problema. Por consiguiente, en esta área de la
investigación se tomaron en consideración los elementos teóricos necesarios para
llevarla a cabo el estudio, basándose en referencias bibliográficas de diferentes
textos. Al respecto, las bases teóricas del estudio son:
Delitos Informáticos
Jornadas Informativas
Por consiguiente, señala que para la minimización de los delitos, entre los
figuran los de naturaleza informática, debe existir corresponsabilidad entre los
cuerpos de prevención y de seguridad ciudadana, al igual que los habitantes de
cada comunidad, precisando que para cumplir con este fin, es necesario brindarle
las herramientas informativas, para que estén atentos de los diversos peligros a
los que pueden estar inmersos por utilizar de manera inapropiada la información
de tipo personal, académica y financiera, principalmente por medio de las redes
sociales.
Recorrido Metodológico
En esta sección se aborda el método, por medio de acciones que van desde
la selección de las diversas formas que darán respuesta al estudio, hasta los
instrumentos de recolección de datos aplicados. En éste último aspecto se
consultará a la fuente, para posteriormente realizar los análisis e interpretaciones
de los mismos. Balestrini, M. (2010) expresa que:
Tipos de Investigación
Es la estrategia obedecida por los investigadores, donde se define la manera
en que se obtendrán los datos de interés académico. En virtud a lo señalado,
Sierra, R. (2014), establece que el tipo de investigación “Es la que se realiza con
el propósito de acrecentar los conocimientos teóricos para el proceso de la
ciencia, sin interesarse de sus posibles aplicaciones o consecuencias prácticas, es
más formal y persigue propósito teórico”. (p.56). Corresponde al conjunto de
conocimientos teóricos, necesarios para darle respuesta a los elementos prácticos
y conceptuales. Al respecto, se consultan teorías y prácticas alusivas al fenómeno
estudiado, situación que ayudará a responder a los acontecimientos, por ello, se
emplea la investigación de campo y documental.
Nivel de la Investigación
Diseño de la Investigación
Modalidad de la Investigación
Población
Son las distintas formas en las que el investigador se apoya para obtener la
información de la realidad, facilitando la búsqueda de la información y la
recolección de los datos. De esta forma Hurtado, I. (2012) menciona que “Las
técnicas tienen que ver con los procedimientos utilizados para la recolección de
los datos, éstas pueden ser de revisión documental, observación, encuesta y
técnicas sociométricas, entre otras”. (p.36). En este orden de ideas, las técnicas
expresan la manera en que los datos serán obtenidos, por lo tanto, para esta
investigación se aplica la encuesta como técnica escrita y la observación como
mecanismo de comprobación visual.
Son los medios escritos, utilizados por los investigadores para recabar
información. Frente a lo señalado, Sabino, C. (2010) afirma que “Consiste en
un formulario, diseñado para registrar la información que se obtiene durante el
proceso de recolección”. (p.145). Por consiguiente, se elaboran como
instrumentos de recolección de datos un cuestionario de siente (7) preguntas
dicotómicas y una lista de cotejo informal.
CUESTIONARIO
Objetivo General: Realizar jornadas informativas ajustadas al Plan de Seguridad
Ciudadana para prevenir los delitos informáticos en el Sector Guasimal Municipio
Girardot Edo Aragua.
Nº PREGUNTAS SI NO
¿Cree usted que posee los conocimientos básicos para distinguir un
1
delito común y otro informático?
¿Ha sido víctima de algún tipo de delito informático (robo de dinero de
cuenta, acceso no autorizado a las redes sociales, llamadas con
modalidad de fraudulentas, uso de tarjetas de débito o créditos sin
2
autorización a terceros, venta de equipos electrónicos o telefonía en
condiciones distintas a las acordadas al momento de transar la compra -
venta)?
De responder la respuesta anterior de forma afirmativa, ¿Colocó la
3
denuncia en los organismos competentes?
4 ¿Obtuvo respuesta positiva a la situación fraudulenta anterior?
¿Considera usted que los fraudes informáticos en ocasiones son
5
impulsados por comportamientos descuidados del afectado?
¿Considera usted necesario el ser informado de los peligros
6
informáticos?
¿Estaría dispuesto a asistir a una jornada informativa en el cual se
7
oriente sobre la manera de prevenir los delitos informáticos?
Ejecución
PREGUNTAS SI NO
¿Cree usted que posee los conocimientos básicos para distinguir un delito
1 40 60
común y otro informático?
¿Ha sido víctima de algún tipo de delito informático (robo de dinero de
cuenta, acceso no autorizado a las redes sociales, llamadas con
modalidad de fraudulentas, uso de tarjetas de débito o créditos sin
2 80 20
autorización a terceros, venta de equipos electrónicos o telefonía en
condiciones distintas a las acordadas al momento de transar la compra -
venta)?
De responder la respuesta anterior de forma afirmativa, ¿Colocó la
3 40 40
denuncia en los organismos competentes?
4 ¿Obtuvo respuesta positiva a la situación fraudulenta anterior? 5 75
¿Considera usted que los fraudes informáticos en ocasiones son
5 90 10
impulsados por comportamientos descuidados del afectado?
6 ¿Considera usted necesario el ser informado de los peligros informáticos? 100 0
¿Estaría dispuesto a asistir a una jornada informativa en el cual se oriente
7 95 5
sobre la manera de prevenir los delitos informáticos?
100
80
Muestra
60
100 95
90
40 80 75
60
20 40 40 40
20
5 10 5
0 0
Pregunta 1 Pregunta 2 Pregunta 3 Pregunta 4 Pregunta 5 Pregunta 6 Pregunta 7
Sistematización de Experiencias
FASE IV
Reflexiones y Recomendaciones
Recomendaciones
Correa, C., Batto, H., Czar, S. y Nazar, F. (2007). El Derecho ante el desafío de la
Informática en Derecho Informático. Buenos Aires: De palma.
73
Programa de las Naciones Unidas (2009).