Está en la página 1de 43

República Bolivariana de Venezuela

Ministerio del poder popular para la educación universitaria ciencia y tecnología


Ministerio del poder popular para las relaciones interiores justicia y paz
Universidad Nacional Experimental de la Seguridad
Centro de Formación UNES-ARAGUA

JORNADAS INFORMATIVAS AJUSTADAS AL PLAN DE SEGURIDAD


CIUDADANA PARA PREVENIR LOS DELITOS INFORMÁTICOS EN EL
SECTOR GUASIMAL MUNICIPIO GIRARDOT EDO. ARAGUA

TUTOR ACADEMICO: AUTORES:

MSC. XXXXXXXXXXX JESÚS RAMÍREZ

GREGORI SOLÓRZANO

NOVIEMBRE 2022
INTRODUCCIÓN

Ante el avance cada día más acentuado de las Tecnologías de la información


y Comunicación (Tics), fue necesario la adaptación a un entorno en el que cada
día son mayores los retos que se presenta en el mundo globalizado, cambiando
situaciones y generando adaptaciones, entre los que se incluyen las modalidades
de robos, en todas sus modalidades, sin embargo, presenta interés prioritario los
causados por medios informáticos y fuentes digitales, haciendo posible la
necesidad de hacer frente a ellos.

Por consiguiente y dando continuidad a esta línea investigativa, es elaborado


un proyecto, el cual presenta como objetivo general: Realizar jornadas
informativas ajustadas al Plan de Seguridad Ciudadana para prevenir los delitos
informáticos en el Sector Guasimal Municipio Girardot Edo. Aragua, bajo la
responsabilidad de los estudiantes de la UNES, que además de satisfacer a un
compromiso académico, genera conocimiento sobre los riesgos del uso de las
redes sociales, la tecnología y el internet, como triada que beneficia, pero también
puede perjudicar en caso de no saber administrarla efectivamente.

La investigación se presenta en cuatro (IV) fases evidenciando en cada una


de ellas los procesos que se llevaron a cabo para determinar la relación del uso
del internet, el desconocimiento de los habitantes comunitarios y los delitos
informáticos a los cuales son víctimas por desconocimiento. Seguidamente se
muestra la explicación de cada fase:

Fase I. Diagnóstico Participativo, el cual se encuentra conformado por los


datos generales de la comunidad y los habitantes, la descripción del problema,
ante la ocurrencia de los delitos informáticos, la formación de los diagramas de
problemas, objetivos y la matriz de planificación del proyecto. Igualmente se
presentan los objetivos del estudio y se justifica el trabajo desde el punto de vista
social y ciudadano, precisando los beneficios para la institución y la comunidad.
En la Fase II, se elabora el marco referencial, lo que implicó la búsqueda de
diferentes fuentes de la información, entre ellos los antecedentes, para luego
presentar las bases legales a través de la normativa venezolana que regula los
delitos informáticos. De igual forma, se explica la estrategia metodológica.

Seguidamente, en la Fase III. Ejecución de Actividades del Proyecto, se


muestra la descripción de las actividades del plan de acción, respuestas que
sirvieron de insumo para comprobar la realidad y elaborar el plan de acción,
destinado a generar conocimiento sobre los delitos informáticos y las acciones
pertinentes para prevenirlos.

Fase IV. Reflexiones y Sugerencias, donde se presentan las experiencias


finales del proyecto, asociando el hecho de que el plan de acción está destinado a
generar conocimiento, haciendo valer el rol protagónico de cada integrante de la
comunidad de la seguridad frente a situaciones de delito informático, mermando el
número de hechos delictivos y el exceso de casos en las oficinas del CICPC.
FASE I

DIAGNOSTICO PARTICIPATIVO

Abordaje Comunitario

Según Paella, S. y Martins, F. (2014), “Un problema constituye una


determinada realidad cuyas manifestaciones son insatisfactorias para un
investigador en un momento dado”. (p.48). Partiendo de lo expresado por los
autores, el problema representa una situación discrepante entre una realidad
respecto a un ideal, el cual conlleva a consecuencias que en menor o mayor grado
alteran el equilibrio social, político, económico y cultural de los involucrados, ante
este conjunto de situaciones se hace referencia a los delitos informáticos que
comenten particulares en perjuicio de otros.

En Venezuela el Estado ha buscado resolver por muchos años la


delincuencia, a través de políticas públicas en seguridad ciudadana con los
órganos encargados, pero son elevados y muchos son propiciados por el mismo
afectado, quien inconscientemente aporta datos al delincuente. La seguridad
ciudadana es aplicada por acciones y medidas disciplinarias por parte del
Ministerio de Interior Justicia y Paz, la cual combinada lineamientos dictaminadas
por el Ejecutivo Nacional, mediante políticas públicas de concientización
destinadas a acabar con este flagelo, que día a día toma más terreno y zozobra en
la ciudadanía.

De esta manera, el estado a través de los órganos seguridad está en la


obligación de crear políticas públicas de altas tecnología y adiestrar a sus
funcionarios y funcionarias de los diferentes cuerpos policiales, para enfrentar a
este tipo de actos delictivos, con equipos de alta tecnología y donde se puedan
rastrear a los delincuentes, para desarticular a estas bandas delictivas. Al
respecto, en la actualidad los delitos por parte de estos grupos organizados
generan incertidumbre en la colectividad, valiéndose del avance de la tecnología,
obteniendo datos de los movimientos financieros, lo que da paso a la extorsión, el
cobro de vacuna, así como los engaños mediante la venta ficticia de objetos,
principalmente celulares, y extorsión a través de datos extraídos de las redes
sociales. La Constitución de la República Bolivariana de Venezuela de (1999),
señala en el artículo 55 que:

Toda persona tiene derecho a la protección por parte del Estado, a


través de los órganos de seguridad ciudadana regulados por ley, frente
a situaciones que constituyan amenaza, vulnerabilidad o riesgo para la
integridad física de las personas, sus propiedades, el disfrute de sus
derechos y el cumplimiento de sus deberes. La participación de los
ciudadanos y ciudadanas en los programas destinados a la prevención,
seguridad ciudadana y administración de emergencias será regulada
por una ley especial. Los cuerpos de seguridad del Estado respetarán la
dignidad y los derechos humanos de todas las personas. El uso de
armas o sustancias tóxicas por parte del funcionariado policial y de
seguridad estará limitado por principios de necesidad, conveniencia,
oportunidad y proporcionalidad, conforme a la ley.

Si bien es cierto que los delitos informático son uno de los más sonados en la
actualidad, el Ministerio Público, el Ministerio de Interior Justicia y Paz, y el
Director del Cuerpo de Investigaciones Científicas, Penales y Criminalística, han
tomado acciones de trabajo conjunto, sin embargo, no se ha podido resolver
efectivamente a todos, principalmente porque la delincuencia cuenta con
tecnología novedosa y en ocasiones los centros de investigación carecen de
éstas, lo que ha impulsado a la búsqueda de alternativas que provengan
directamente del posible afectado, por medio de campañas de concientización a
través de las redes sociales, para alertar a la comunidad sobre los hechos
delictivos que comenten tales bandas delincuenciales, a fin de que se use
adecuadamente la tecnología y no ofrecer datos, usar inteligentes la información y
estar precavido ante una posible situación de fraude, haciendo que la comunidad
forma parte de la solución y no del problema.

Para Ojeda, J. (2016), “Los delitos informáticos están presentes en la


actualidad en cualquier parte del mundo en la que se tenga acceso a un medio
virtual y electrónico, esto conlleva a que la información que publicamos en redes
sociales, perfiles, correos entre otros puede llegar a ser vulnerada”. (p.2). Este tipo
de acceso a la privacidad de una persona puede afectar no sólo su situación
financiera, sino también su vida personal, siendo indispensable la actuación del
CICPC u otro cuerpo de seguridad del Estado.

Es importante señalar que, el uso de dispositivos cada vez es más común, ya


que todas las personas buscan comunicarse entre sí, enviar información es algo
inevitable sobre todo en aquellos casos en que las distancias son más largas.
Cualquier tipo de información que se envié por medios electrónicos puede ser
alcanzada por un ciberdelincuente, el cual no busca siempre un beneficio
económico con su actividad delictiva, sino que en algunos casos busca poner a
prueba su inteligencia, perturbando la tranquilidad del afectado.

Al ampliarse el campo de los delitos informáticos, también se han creado


dependencias en las diferentes instituciones de seguridad que buscan ponerle
freno a las acciones delictivas cometidas por este tipo de personas. La información
que en ocasiones incluimos de manera poco responsable en las redes sociales es
de gran valor para aquellas que tienen el tiempo de investigar la vida de los
demás, sin darnos cuenta con nuestros actos ofrecemos información valiosa, no
sólo de nuestra vida y actividades, sino también de quienes nos rodean.
Desafortunadamente cuando una persona se da cuenta de que sus datos han sido
vulnerados es demasiado tarde.

Al respecto, muy pocas personas son conscientes de la influencia que tienen


los delitos informáticos en la actualidad y por esto no tienen mecanismos de
defensa control sobre la información que comparten a través de los medios
electrónicos. Este impacto se ha manifestado en el surgimiento de acciones
antijurídicas, los cuales se caracterizan por su novedad, originalidad y
principalmente paciencia, mientras que en otros casos por la misma participación
poco consecutiva por parte de los cuerpos policiales y los órganos de seguridad
del Estado venezolano, más aún con la demanda de casos.
El problema ante la falta de conciencia en el uso de los diversos datos
informáticos en los habitantes de la comunidad, tomando como unidad de análisis
a los habitantes del Sector Guasimal Municipio Girardot Edo Aragua , se hace
necesario el estableciendo de acciones por parte de los entes de seguridad, a fin
de frenar esta práctica delincuencial llamada delitos informáticos, donde en un
primer lugar se minimicen significativamente los casos de víctimas afectados por
esos delitos, mientras que en un segundo lugar, se reduzcan el número de
procedimientos a realizar que llegan al CICPC, para que sean investigados.

Es así que, como beneficiarios directos se encuentran a las personas que


pertenecen a la comunidad de Guasimal, pues realizarán sus actividades
informáticas de manera segura, no sólo al momento de acceder a sus cuentas
bancarias, sino además al colocar información en las redes sociales que pudiera
comprometer su seguridad, de igual forma se creará conciencia colectiva al
momento de ofrecer información personal o financiera por vía telefónica, en la que
incluso se comprometa a terceros, siendo ésta última una de las nuevas formas en
los que los grupos organizados operan, evitando además el ser víctima de
compras fraudulentas por medio de páginas de internet no legalizadas o
particulares no confiables.

Entre los beneficiarios indirectos enumeran a los cuerpos de investigación


del CICPC, particularmente a los funcionarios y funcionarias que prestan servicio
de apoyo en los procesos de investigación, tomando como contexto particular a
los adscritos a la unidad de extorsión, ya que se reducirán significativamente los
casos de fraude o delitos informáticos, se podrán dedicar a los que surjan de
manera efectiva, dando continuidad al proceso de manera eficiente y eficaz; y
consecuentemente, dar con los responsables de la actividad ilícita cometida.
Descripción de la Comunidad

La comunidad seleccionada para efectos del estudio es el Sector Guasimal


Municipio Girardot Edo Aragua, la cual por sus características geográficas, está
rodeada de zonas residenciales y recreativas, lugar donde se presentan parte
significativa de los diferentes delitos cometidos en el Municipio Girardot, entre
ellos, los vinculados al área informática, uso de redes con propósitos ilícitos y
extorción por la poca discreción al momento de compartir la información en las
redes sociales.

Al igual que para el resto de los habitantes del Municipio, los miembros
encuentran en sus alrededores bodegas y comercios dedicados a la venta de
alimentos, sin embargo, para comparar precios, transitan por otros sectores y
comúnmente llegan hasta las comunidades aledañas a Turmero, principalmente
los fines de semana, donde existe mayor afluencia de personas y el tiempo
disponible para comprar. En este constante proceso de búsqueda de mejores
precios; y ante las pocas posibilidades de empleo que les garantice un sustento
financiero, algunos habitantes se han dedicado a laborar por cuenta propia, por lo
que es común observar a negocios improvisados y no patentados.

En otras oportunidades, habitantes prefieren caminos más cortos pero con


riesgos elevados, involucrando a actividades ilícitas comunes como el atraco en
sus diferentes modalidades, hecho que asume la perspectiva de que es una zona
poco segura para habitantes de ese y otros sectores, limitándose en ocasiones a
circular por la comunidad, a menos que exista una obligación, ejemplo de ello es el
acceso por dentro de la comunidad a otras comunidades vecinas. El
esparcimiento se encuentra en otros sectores del Municipio y en zonas
particulares del Estado Aragua, careciendo de lugares de entretenimiento.
Nombre de la comunidad: Guasimal

El terreno denominado Guasimal está ubicado en Maracay, Municipio


Girardot, Estado Aragua. Siendo sus linderos la Av. Intercomunal; la Av. Aragua,
Parque de ferias San Jacinto y Parque Metropolitano. Los terrenos en cuestión
tenían una afectación como Parque de Recreación a Campo Abierto, donde se
desarrolló en una pequeña área el Parque metropolitano y por la afectación,
estaba prohibida la construcción de viviendas. Debido a esto y como el área
estaba bajo la Gerencia del Instituto Nacional De Parques, las construcciones
estaban paralizadas.

En Diciembre de 2007 durante la visita oficial a la República Bolivariana de


Venezuela del Presidente de la Republica de Belarús Sr. Lukashenko A.G. entre el
Ministerio del Poder Popular para la Vivienda y Hábitat de la República Bolivariana
de Venezuela y el Ministerio de la Arquitectura y Construcción y JVS
«BELZARUBEZHSTROY» de la República de Belarús ha sido firmado el Contrato
para la construcción en la República Bolivariana de Venezuela de 5000 viviendas.
GUASIMAL, es la única área de Maracay, rodeada de viejos y nuevos
urbanismos de clase media y alta, ubicada en la Parroquia Joaquín Crespo del
Municipio Girardot del Estado Aragua, donde sus linderos se encuentran definidos
por:
• NORTE: Av. Constitución, Parque de Ferias de San Jacinto y
Residencias San Jacinto
• SUR: Av. Aragua
• ESTE: Sede del MTC
• OESTE: Parque Metropolitano y Comando Central del CSOPEA

Actualmente Guasimal se encuentra conformada por dos sectores bien


definidos en función a su estructura:
La primera, un sector desarrollado con esfuerzo propio de sus habitantes a
través de casas, el cual se encuentra de tres sectores: “A”, “B” y “C”, organizados
actualmente a través de cinco consejos Comunales. Cuenta con amplio desarrollo
comercial, tiene establecimientos varios tales como ferreterías, abastos,
mercerías, panaderías, venta de ropa, peluquerías, laboratorios clínicos, bloquera,
ventas de Comida, e incluso, existe un terreno que funciona como
Estacionamiento para vehículos infractores de la Ley de Tránsito Terrestre.
Cuenta además con una Comisaría Policial e Iglesia Evangélica. Por otro lado,
tenemos a la Ciudad Socialista Guasimal, complejo habitacional promovido por el
Estado a través de la construcción 32 hectáreas donde fueron desarrollados 2.520
apartamentos distribuida en 9 Manzanas conformadas a su vez por 72 torres de
cinco pisos cada una, incluyendo planta baja. Nuestra Ciudad Socialista se
encuentra dividida en dos sectores.

Organizaciones Comunitarias
En este momento los Consejos Comunales, se encuentran conformados de
la siguiente manera. Dos están en el Lote A, tres en el Lote B y uno en el Lote C,
para un subtotal de seis consejos comunales en el sector casas. Ciudad Socialista
cuenta con un consejo Comunal en las Manzanas 1, 2,3, 4 y 9, mientras que las
Manzanas 5, 6,7 y 8 cuentan con Dos poligonales generadas en función al número
de población, para un total de trece consejos comunales en ciudad socialista. Esto
arroja un total de 19 Consejos Comunales en Guasimal e igual proporción de
CLAP conformados.

Con relación a las redes de servicios públicos que dispone la Ciudad


Socialista, se tiene: sistema de drenaje, de aguas de lluvia, acueducto, líneas
telefónicas, red eléctrica, gasoducto, sistema del alumbrado público.
ARBOL DEL PROBLEMA

CONSECUENCIAS
Aumenta la
probabilidad
Propósitos de la Investigación
de delito Divulgación de datos
Actos delictivos informático valiosos, los cuales
de distintas pueden ser empleados
modalidades por los delincuentes
informáticos

PRESENCIA DE DELITOS INFORMÁTICOS


EN EL SECTOR GUASIMAL MUNICIPIO
GIRARDOT EDO ARAGUA

CAUSAS Poca
conciencia al
hacer uso de la
tecnología y de
Delincuencia datos
Falta de
Organizada financieros
información

FUENTE: RAMÍREZ Y SOLÓRZANO 2021


Propósito General

Realizar jornadas informativas ajustadas al Plan de Seguridad Ciudadana


para prevenir los delitos informáticos en el en el sector Guasimal municipio
Girardot edo. Aragua

Propósitos Específicos
 Estudiar el Plan de Seguridad Ciudadana y vincularlo a los delitos
informáticos.

 Identificar los aspectos indispensables a incluir en las jornadas informativas


destinadas a minimizar los delitos informáticos en el Sector Guasimal
municipio Girardot edo. Aragua

 Programar las actividades informativas en materia de delitos informáticos


en el Sector Guasimal municipio Girardot edo. Aragua

JUSTIFICACION

Existen campañas de prevención y alerta temprana para prevenir los delitos,


pero para ello, el ciudadano común está en la obligación de tomar conciencia en
cuanto a lo antes indicado por los órganos de seguridad del Estado, a través de
sus políticas públicas. De igual forma, el Ejecutivo Nacional ha hecho énfasis en
cuanto a la desarticulación de bandas delictivas con la creación de misiones, la
más reciente es la gran Misión Cuadrante de Paz, para así fortalecer la seguridad,
ya que es tarea de todos en las barriadas y zonas más críticas, en las que el delito
y la inseguridad ataca al ciudadano común. Si bien es cierto que se han
implementado políticas públicas, también lo es la participación protagónica del
colectivo, quien debe prever situaciones en las que pueda ser víctima de algún
acto delictivo, entre los que destacan aquellos producidos por el empleo poco
consiente de la tecnología

Por consiguiente, se puede apreciar desde el trabajo de campo investigativo


que en la actualidad los funcionarios y funcionarias policiales de esa Dirección de
Inteligencia y Estrategias Preventivas, carecen de recursos avanzados para el
logro de sus objetivos enmarcada en el nuevo modelo policial de acuerdo a los
estándares sociales, situación que justifica el proyecto, ya que será la misma
comunidad quien estará atento a estas situaciones adversas que la pueden
afectar, mediante el uso racional de los medios informáticos y la prudencia al
momento de acceder a las redes sociales, evitando hacer pública información que
debe mantenerse en anonimato, al igual que evitar comprar por páginas poco
confiables, reduciendo significativamente el número de fraudes y con ello, la
participación activa de los cuerpos de investigación, las cuales en muchos casos,
supera el volumen de trabajo y atrasa las respuestas oportunas.

En este mismo orden de ideas, el estudio se apoya en la gran Misión


Cuadrante de Paz del año 2020, en la que se busca darle prioridad a la seguridad,
a través de sus órganos rectores, rompiendo las barreras de distanciamiento entre
estos dos actores sociales, permitiendo la integración de los cuerpos de seguridad
con la comunidad. En esta responsabilidad compartida, el funcionario y la
funcionaria se integrarán asertivamente con la ciudadanía, ofreciendo formación y
a su vez, generando conciencia, mediante mecanismos formativos para prevenir
un delito informático.
PLAN DE ACCION
Objetivo General: Realizar jornadas informativas ajustadas al Plan de Seguridad Ciudadana para prevenir los delitos
informáticos en el Sector Guasimal Municipio Girardot Estado Aragua.

N° Contenido Tema Recursos Lugar/Tiempo Participantes

1 Plan de Seguridad - Definición de Plan de Seguridad Artículos de oficina (hojas, bolígrafos, Casa 20
Ciudadana Ciudadana. marcadores, borrador, pizarra acrílica), Comunal. habitantes
- Rol de la comunidad ante el Plan computadora e impresora, internet, 2 horas de la
de Seguridad Ciudadana. Constitución de la República Bolivariana de comunidad
- Principios Básicos de la Venezuela como
Constitución de la República proyecto
Bolivariana de Venezuela (art. 55) piloto
2 Delitos - Definición y tipos Artículos de oficina (hojas, bolígrafos, Casa 20
Informáticos - Formas en que se presentan marcadores, borrador, pizarra acrílica), Comunal. habitantes
- Ley Especial Contra Delitos computadora e impresora, internet, Ley Especial 2 horas de la
Informáticos (artículos 6 al 22). Contra Delitos Informáticos comunidad
- Responsabilidades de las como
víctimas y victimarios proyecto
- Efectos y organismos de control. piloto
3 Medidas Elaboración de avisos para: Instrumentos jurídicos y frases como: Comunidad 20
Preventivas para Guasimal habitantes
de la
evitar ser víctima - Medios impresos 1. No uses el celular en espacios abiertos.
comunidad
- Medios Audiovisuales 2. Se consciente con las imágenes e
de delitos - Redes Sociales información que colocas en las redes como
informáticos sociales. proyecto
3. Al usar un local de internet, procura que no piloto
Organismos de seguridad a los
cuales deben dirigirse para ampliar te estén observando y de cerrar las
los conocimientos adquiridos cesiones, tanto de redes sociales como de
bancos.
4. No suministres datos de tarjetas de débito
de forma verbal.
5. No permitas ayuda en telecajeros.
6. Al recibir una llamada no ofrezcas datos a
desconocidos
FASE II
MARCO REFERENCIAL

Es el cuerpo documental del proyecto investigativo que tiene como propósito


proporcionar un sistema coordinado y coherente de conceptos, los cuales
permitan a los investigadores la comprensión del problema. Es decir se trata de
integrar a la situación desde el enfoque teórico. Por lo tanto, Tamayo, J. y
Tamayo, M. (2014), establecen que el marco referencial “Amplia la descripción del
problema, integra la teoría con la investigación y sus relaciones mutuas”. (p.71).
De acuerdo con el autor, el marco teórico comprende toda aquella información
relacionada con el estudio, encontrada en fuentes impresas y digitales, pudiendo
ser antecedentes, libros, folletos, manuales y hasta instrumentos jurídicos.

Antecedentes

Corresponden a estudios previos que abarcan problemáticas similares a las


señaladas en el trabajo actual; quienes orientan al investigador en la forma de
abordar dicho problema, estableciendo los caminos más rápidos y confiables,
empleando la experiencia de antiguos investigadores. En este sentido, Arias, F.
(2016), expresa que son “Trabajos y tesis de grado, trabajo de asensos, articulo e
informe científico relacionado con el problema planteado, es decir , investigaciones
realizadas anteriormente y que guardan algunas vinculaciones con programa de
estudio”. (p.94).

Todo proceso de investigación, debe ser presentado y fundamentado por


enfoques previos vinculados al tema, que permitan guiar la labor investigativa. En
este sentido, los antecedentes son la base para la estructuración del presente
estudio, necesarios para la finalización del mismo. Al respecto, se realiza una
revisión exhaustiva de algunos trabajos a nivel nacional e internacional, los cuales
se relacionan con la presente investigación, extrayendo puntos de interés; ellos
son:
En primer lugar, la Gobernación del Estado Mérida (2008) realiza una propuesta
titulada: Nuevas estrategias de Seguridad Ciudadana a ser implementadas en
el Estado Mérida, responsabilidad que recae en el Centro de Coordinación
Policial de ese Estado, a fin de cubrir las debilidades en materia de seguridad de
sus habitantes. Para el momento del estudio los problemas evidenciados eran la
micro comercialización de drogas, los asaltos y hurtos a vehículos o en la vía
pública y el pandillaje. Para combatirlos, dentro de la estrategia de seguridad de la
jurisdicción del Municipio Libertador y sus áreas circunvecinas, se hicieron
necesarias acciones para reforzar la integración y cooperaciones entre los
servicios de vigilancia privada, las comisarías y los vecinos, justificadas en artículo
55 de la Constitución de la República Bolivariana de Venezuela.

El estudio presenta similitudes con el trabajo actual, debido a que plantea la


necesidad de establecer mecanismos de acción para que ciudadano participe en
los diversos operativos de seguridad destinados a su protección integral por medio
de jornadas informativas. De igual manera permite comprender que la
responsabilidad no debe ser total, por lo tanto, estas estrategias informativas
deben estar combinadas con lineamientos que emanen del Centro de
Coordinación Policial como institución gubernamental responsable de velar por la
seguridad del venezolano. Es así que, el antecedente se toma como referente
para extraer elementos de interés, entre ellos teorías y basamentos de naturaleza
legal.

Por otra parte, Sánchez Díaz (2014), presenta una investigación titulada:
Diagnóstico de las competencias informacionales en Ciencias de la
Información desde la percepción del estudiante de la Universidad de la
Habana, tuvo como objetivo fundamental realizar un estudio sobre la auto eficacia
en cuanto a las competencias relacionadas con la información de los estudiantes
de la titulación de Ciencias de la Información de la Universidad de la Habana,
especialmente en cuatro (4) categorías (búsqueda, evaluación, tratamiento y
comunicación de información), cubriendo información general, entre ella, la
asociada a los peligros en la calle y el cómo reaccionan ante éstos.

La metodología que se utilizó estuvo con base en usar como instrumento de


recolección de datos el cuestionario ALFIN-HUMASS. La investigación se realizó
en dos (2) etapas. La primera consistió en la recopilación de datos durante el año
académico 2011-2012 y en la segunda se realizó la exploración y análisis
descriptivo de los datos en su conjunto. La muestra estuvo compuesta por ciento
cuarenta y seis (146) personas y predominan los estudiantes de primer año de
educación superior. El estudio concluyó la motivación es la piedra angular de la
alfabetización informacional” Pinto (2011), sin embargo, sus niveles de auto
eficacia son significativamente bajos, resultado una vez analizado las respuestas
del colectivo, donde le interesa participar en la seguridad, conoce las
implicaciones que esto conlleva para él mismo, pero no lo hace.

Se selecciona al estudio como antecedente, porque hace referencia a la


motivación de la población estudiantil, conjunto de ciudadanos que deben
participar de manera activa en la construcción del país y en este aspecto, formar
una seguridad integradora, donde los cuerpos de seguridad ofrezcan sus servicios
de manera activa pero contando con el apoyo del colectivo; aspecto que reducirá
de manera significativa los diferentes delitos. Por este conjunto de situaciones se
enfatiza el pensamiento crítico del autor, extrayendo basamentos teóricos y
comparando la estrategia metodológica que facilita la obtención de los datos de
manera conveniente.
Referentes Teóricos

Son las teorías y constructos que ofrecen información sobre la temática, los
cuales facilitan la comprensión del problema por parte de los investigadores. En
concordancia a esta explicación, Rodríguez, M. (2011), las define como las que
“Permiten fundamentar los constructos y concepciones sobre todas aquellas
fuentes documentales, conceptos, componentes y clasificaciones”. (p.93). Es por
tal motivo, que las bases teóricas expresan el conjunto de elementos
documentales que aportan información y generan una visión generalizada de la
temática, estableciendo juicios de valor objetivos, que facilitarán la asociación de
las causas y consecuencias del problema. Por consiguiente, en esta área de la
investigación se tomaron en consideración los elementos teóricos necesarios para
llevarla a cabo el estudio, basándose en referencias bibliográficas de diferentes
textos. Al respecto, las bases teóricas del estudio son:

Plan de Seguridad Ciudadana

Representan un conjunto de acciones emanadas desde la administración


pública, responsable de velar por la seguridad ciudadana de los habitantes en un
determinado sector de la nación o varios sectores, según la forma en que se
encuentre estructurado. Es así que el Programa de las Naciones Unidas (2009)
establece que un plan integral de convivencia y seguridad ciudadana, “Es un
conjunto de estrategias trazadas de manera conjunta por las autoridades
competentes de un Departamento, Distrito o Municipio, para atender las
problemáticas y los hechos que atentan contra la convivencia y la seguridad
ciudadana de dichos territorios”. (p.3).

Por lo tanto, un plan integral y participativo de seguridad ciudadana y


convivencia define y articula el conjunto de intervenciones públicas que, llevadas a
cabo por diferentes actores institucionales y sociales permite resolver los riesgos y
amenazas, concretas o previsibles que lesionen los derechos y libertades de las
personas en el municipio, donde los diferentes actores presentes en el territorio,
entre ellos instituciones nacionales y locales, sociedad civil y empresa privada se
organizan para mermar la problemática. Al realizarse con la participación de todos
y todas y con el apoyo y asesoramiento técnico adecuado es posible pactar
soluciones viables que van más allá del período de una administración municipal.
De esta forma la elaboración del plan es esencial porque para el Programa de las
Naciones Unidas (2009):
- Impulsa soluciones locales a problemas de inseguridad locales. Gran parte de
los delitos que se comenten en un país tienen particularidades locales, por lo
que su reducción debe ser abordada desde el territorio

- Alienta a la formulación de programas y proyectos de prevención más


adecuados a la realidad local, descentralizando los servicios de seguridad
ciudadana y permitiendo una actuación de proximidad, de mayor cercanía y
accesibilidad social, para atender las necesidades ciudadanas.

- Establece las acciones prioritarias de convivencia y seguridad ciudadana en el


municipio y garantiza una mayor legitimidad de las acciones que se
emprendan.

- Identifica los proyectos e iniciativas para fortalecer las capacidades


institucionales en materia de gestión la seguridad ciudadana y la convivencia.

- Fortalece a las autoridades locales y optimiza y prioriza los recursos y


esfuerzos de las administraciones públicas y sociedad civil.

- Permite asegurar un espectro mayor de cooperación interinstitucional e


intersectorial, favoreciendo una mayor capacidad de incidencia y control social
de la ciudadanía hacia las instituciones.
- Contribuye al empoderamiento de la comunidad, facilitando la
corresponsabilidad entre ciudadanos y gobierno.

Es importante mencionar que el Plan de Seguridad Ciudadana es una hoja


de ruta que puede y debe modificarse en función de los avances, retrocesos y
cambios que se produzcan en la situación de inseguridad durante su ejecución,
asimismo, para el Programa de las Naciones Unidas (2009) debe articular y
coordinar acciones con el resto de las políticas sociales del municipio y aquellas
otras que en materia de seguridad ciudadana desarrollen el resto de actores:
policía, sistema de justicia, organizaciones comunales, de vecinos, juveniles,
deportivas o de mujeres, entre otros, en la que se establecen lazos de trabajo
conjunto con una visión a cumplir, siendo esta la seguridad del colectivo,
incluyendo las personas naturales y jurídicas que hacen vida en la comunidad; así
como aquellos actores que circulen por estos espacios.

Delitos Informáticos

Es toda aquella acción antijurídica que se realiza en el entorno digital,


espacio digital o de Internet. Ante el extendido uso y utilización de las nuevas
tecnologías en todas las esferas de la vida (economía, cultura, industria, ciencia,
educación, información, comunicación, entre otras) y el creciente número de
usuarios, consecuencia de la globalización digital de la sociedad, la delincuencia
también se ha expandido a esa dimensión.
Para Cuervo, J. (2008) “Gracias al anonimato y a la información personal que
se guarda en el entorno digital, los delincuentes han ampliado su campo de acción
y los delitos y amenazas a la seguridad se han incrementado exponencialmente”.
(p.10). Además de los ataques que tienen como objetivo destruir y dañar activos,
sistemas de información u otros sistemas de computadoras, utilizando medios
electrónicos y/o redes de Internet, se producen nuevos delitos contra la identidad,
la propiedad y la seguridad de las personas, empresas e instituciones, muchos de
ellos como consecuencia del valor que han adquirido los activos digitales para la
big data empresarial y sus propietarios bien sean entes jurídicos o personas
naturales.
Según Correa, C., Batto, H., Czar, S. y Nazar, F. (2007), “Existen también
otras conductas criminales que aunque no pueden considerarse como delito, se
definen como ciberataque o abusos informáticos y forman parte de la criminalidad
informática”. (p.295). Por lo tanto, la criminalidad informática consiste en la
realización de un tipo de actividades que, reuniendo los requisitos que delimitan el
concepto de delito, son llevados a cabo utilizando un elemento informático.
Fraudes cometidos mediante manipulación de computadoras. En este se
reúne: la manipulación de datos de entrada (sustraer datos), manipulación de
programas (modificar programas del sistema o insertar nuevos programas o
rutinas), manipulación de los datos de salida (fijación de un objeto al
funcionamiento de sistemas de información, el caso de los cajeros automáticos) y
fraude efectuado por manipulación informática (se sacan pequeñas cantidades de
dinero de unas cuentas a otras).

Manipulación de datos de entrada. Como objetivo cuando se altera directamente


los datos de una información computarizada. Como instrumento cuando se usan
las computadoras como medio de falsificación de documentos.

Daños o modificaciones de programas o datos computarizados. Entre los que


destacan sabotaje informático (eliminar o modificar sin autorización funciones o
datos de una computadora, con el objeto de obstaculizar el funcionamiento) y
acceso no autorizado a servicios y sistemas informáticos (ya sea por curiosidad,
espionaje o por sabotaje).

Para Pecoy, M. (2012) “Una misma acción dirigida contra un sistema


informático puede aparejar la violación de varias leyes penales, algunos autores
expresan que el uso de la informática no supone más que un modus operandi
nuevo que no plantea particularidad alguna respecto de las formas tradicionales
de comisión”. (p.29). Precisando que una clara dificultad para la persecución de
estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos
delitos, entre los propios victimarios algunas veces existe una reivindicación que
subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con
todo una "filosofía" preparada para respaldar su actividad afirmando que
propenden a un mundo más libre, que disponga de acceso a todas las obras de la
inteligencia, y basándose en ese argumento divulgan las claves que tienen en su
actividad.
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le facilitan el acceso a
información de carácter sensible. En algunos casos la motivación del delito
informático no es económica, sino que se relaciona con el deseo de ejercitar, y a
veces hacer conocer a otras personas, los conocimientos o habilidades del
delincuente en ese campo.

Jornadas Informativas

Representan al conjunto de actividades aplicadas para generar conocimiento


sobre aspectos en particular, entre ellos los vinculados a los delitos informáticos.
En este sentido, Ortega, Rodríguez, Mejía, López, Gutiérrez y Montes (2012)
señalan que “Son los procedimientos o recursos utilizados por el agente de
enseñanza para promover aprendizajes”. (p.15). Al respecto representa Un
procedimiento organizado, formalizado, planificado y orientado a la obtención de
una meta claramente establecida mediante acciones intencionales y articuladas.
Para poder implementar el plan de seguridad ciudadana y convivencia y los
diferentes proyectos que lo componen es imprescindible además de la
capacitación, el contar con los recursos técnicos, humanos y económicos
necesarios. Dado que los presupuestos públicos en muchas ocasiones son
ajustados, es necesario recurrir a fuentes externas de financiación (como agencias
internacionales de cooperación, empresa privada, entre otros). A través de la
conjunción de fondos públicos y privados, se adecua el presupuesto y garantiza la
realización del plan con resultados positivos. El formar a una persona no es una
labor sencilla y se encuentra limitada a las posibilidades del responsable, sin
embargo, al estudiar las alternativas y cotejarlas de manera eficiente, se pudieran
estar aplicando según Ortega, Rodríguez, Mejía, López, Gutiérrez y Montes (2012)
cualquiera de las siguientes estrategias informativas:
Medios Impresos. Actualmente muchos habitantes de comunidades
determinadas utilizan los avisos dispuestos en folletos, carteleras, periódicos y
trípticos para leer la información, aprendiendo aspectos básicos de interés, entre
ellos, las medidas preventivas frente a situaciones en las que pueden ser víctima
de delitos informáticos, alertándonos de manera consciente. Ahora bien, para
garantizar la transmisión de conocimiento se deben incluir en el escrito un
lenguaje comprensible, poco tedioso y las características del lector, entre ellas
edad, sexo, condición social y nivel de instrucción.
Medios Audiovisuales. Como resultado de los niveles de audiencia y persuasión
de este medio, entre los cuales destacan la radio y la televisión, espacios virtuales
donde se dispone de una enorme cantidad de información acerca destinada a una
audiencia. Los datos demográficos indican que alcanza un gran porcentaje de la
población en la mayor parte del tiempo. Al combinarse imágenes en movimiento,
voces o una actuación convincente, tiene capacidad de dirigir toda la gama de las
emociones humanas, creando conciencia mediante jornadas reflexivas y
repetitivas, formando hábitos positivos hacia la prevención de delitos informáticos
y exclusión de las estadísticas negativas actuales.
Redes Sociales: Representan las formas en que la información de proyecta
mediante un enlace electrónico de acceso público, principalmente el facebook e
instagram, aunque existen otros pero menos usados, en el cual se publican
imágenes, videos y datos que pueden ser aprovechados por delincuentes para
cometer delitos, pero a su vez, puede ser empleado por los Centros de
Coordinación Policial para informar sobre la prevención, en el cual se colocan
medios audiovisuales e información textual de manera inmediata o mediante
enlaces de interés para generar conciencia y direccionar hacia auto aprendizajes,
estando alerta de los peligros de colocar información personal, al igual que las
acciones a seguir cuando se es víctima de este hecho desagradable, que afecta
física y psicológicamente, sin contar con la pérdida de activos, dinero y quizás
bajas de vidas humanas.
Bases Legales
Son el conjunto de instrumentos jurídicos que regulan la temática
investigativa, los cuales se requieren conocer para comprender el tema y justificar
la situación negativa que presenta. Al respecto, Rodríguez, M. (2010), expresa que
las bases legales “Hacen referencia a toda la normativa legal vigente y su
reglamento, decreto presidencial, normas, acuerdos y convenios nacionales e
internacionales, resoluciones y normas internas de la institución o empresa para la
que se realiza la investigación”. (p.85). Los delitos informáticos se regulan por
normas y procedimientos nacionales e internacionales, las cuales inciden sobre la
seguridad de la colectividad, sin embargo se hace mención al contexto
venezolano, porque se adecúan al plan de acción propuesto. Estas normas se
mencionan a continuación:
Constitución de la República Bolivariana de Venezuela (1999)
Como principal instrumento jurídico, la Carta Magna hace mención al rol del
Estado como órgano rector de la seguridad ciudadana, quien debe actuar frente a
situaciones donde se prive el derecho a la propiedad de terceros, entre ellas el uso
de armamento, así como la prevención ciudadana por medio de actividades
formativas. En este sentido el artículo 55 resalta que:
Toda persona tiene derecho a la protección por parte del Estado a
través de los órganos de seguridad ciudadana regulados por ley, frente
a situaciones que constituyan amenazas, vulnerabilidad o riesgo para la
integridad física de las personas, sus propiedades, el disfrute de sus
derechos y el cumplimiento de sus deberes.
La participación de los ciudadanos y ciudadanas en los programas
destinados a la prevención, seguridad ciudadana y administración de
emergencias será regulada por una ley especial.
Los cuerpos de seguridad del Estado respetarán la dignidad y los
derechos humanos de todas las personas.
El uso de armas o sustancias tóxicas por parte del funcionariado policial
y de seguridad estará limitado por principios de necesidad,
conveniencia, oportunidad y proporcionalidad, conforme a la ley.

Por consiguiente, señala que para la minimización de los delitos, entre los
figuran los de naturaleza informática, debe existir corresponsabilidad entre los
cuerpos de prevención y de seguridad ciudadana, al igual que los habitantes de
cada comunidad, precisando que para cumplir con este fin, es necesario brindarle
las herramientas informativas, para que estén atentos de los diversos peligros a
los que pueden estar inmersos por utilizar de manera inapropiada la información
de tipo personal, académica y financiera, principalmente por medio de las redes
sociales.

Título II: De los Delitos


Capítulo I: De los Delitos Contra los Sistemas que utilizan Tecnologías de
Información
Artículo 6. Acceso indebido. “Toda persona que sin la debida autorización o
excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de información, será penado con prisión de uno a
cinco años y multa de diez a cincuenta unidades tributarias. Introducirse
indebidamente en un sistema pese a las advertencias de que se trata de un área
restringida”. Ejemplo, cuando el empleado de un banco o gerente de seguridad
entra a una base de datos y obtiene información ilegalmente con la finalidad de
lucrarse indebidamente.
Artículo 7. Sabotaje o daño a sistemas. Todo aquel que con intención
destruya, dañe, modifique o realice cualquier acto que altere el
funcionamiento o inutilice un sistema que utilice tecnologías de
información o cualquiera de los componentes que lo conforman, será
penado con prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias.
Incurrirá en la misma pena quien destruya, dañe, modifique o inutilice la
data o la información contenida en cualquier sistema
que utilice tecnologías de información o en cualesquiera de sus
componentes.
La pena será de cinco a diez años de prisión y multa de quinientas a mil
unidades tributarias, si los efectos indicados en el presente artículo se
realizaren mediante la creación, introducción o transmisión intencional,
por cualquier medio, de un virus o programa análogo.
El sabotaje o virus, la obstaculización del normal funcionamiento de un
sistema que puede provocar efectos irreversibles, la ley prevé daños lógicos, es
decir, causados por el uso indebido de las tecnologías Internet, no físico como
sería por ejemplo destruir un computador con un hacha que sería un daño a la
propiedad, pero estos daños que se producen por la vía de la transmisión de
alguna información o de algún virus o de alguna acción que contamina una base
de datos, causa daños irreversibles en los distintos programas y eso
consideramos que debe ser sancionado. El sabotaje o daño a sistemas dispone
que la creación, introducción o transmisión, por cualquier medio, de un virus o
programa análogo que implica necesariamente la destrucción, daño, modificación
o inutilización de la data o la información contenida en cualquier sistema que
utilice tecnologías de información o en cualquiera de sus componentes que lo
conforman.
Título II: De los Delitos
Capítulo II: De los Delitos Contra la Propiedad
Artículo 13. Hurto. Quien a través del uso de tecnologías de
información, acceda, intercepte, interfiera, manipule o use de cualquier
forma un sistema o medio de comunicación para apoderarse de bienes
o valores tangibles o intangibles de carácter patrimonial sustrayéndolos
a su tenedor, con el fin de procurarse un provecho económico para sí o
para otro, será sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Cuando se va a realizar transacciones bancarias en línea, se debe proteger
la red para que eventos como el de la suplantación de identidades y el de robo de
información de cuentas y contraseñas de acceso no se vuelva cotidiano, de igual
forma al usar servicio de internet en un centro público, evitando dejar las páginas
abiertas o utilizar medios escritos donde se detalle claramente la información del
usuario.
Ley Plan De La Patria
Esta Ley describe en el primer objetivo histórico, establece: Que el Estado
garantizará a la sociedad aplicaciones informáticas críticas y necesarias que
impulsen el avance tecnológico del país.

Recorrido Metodológico

En esta sección se aborda el método, por medio de acciones que van desde
la selección de las diversas formas que darán respuesta al estudio, hasta los
instrumentos de recolección de datos aplicados. En éste último aspecto se
consultará a la fuente, para posteriormente realizar los análisis e interpretaciones
de los mismos. Balestrini, M. (2010) expresa que:

El marco metodológico, está referido al momento que alude al conjunto


de procedimientos lógico, tecno-operacionales, implícitos en todo
proceso de investigación, con el objeto de ponerlos de manifiesto y
sistematizarlos, apropósito de permitir descubrir y analizar los supuesto
del estudio y de reconstruir los datos, a partir de los conceptos teóricos
convencionalmente operacionalizados. (p.13).

En este orden de ideas, el marco metodológico puede ser entendido como el


camino a seguir por los investigadores durante el proceso de búsqueda de la
información indispensable para concluir el estudio, enfocándose en la
organización, sistematización y análisis de los datos necesarios. Por ende, se
muestra a continuación la estrategia metodológica seguida por los autores del
proyecto:

Tipos, Nivel, Diseño y Modalidad de la Investigación

Como estrategia metodológica, son aplicados dos (2) tipos de investigación,


las cuales son de campo, porque para conocer el problema, los investigadores se
trasladaron hasta el Sector Guasimal Municipio Girardot Edo Aragua., con el fin de
obtener datos asociados al conocimiento de los delitos informáticos en sus
habitantes; así mismo es documental, porque se aplica la búsqueda de información
en fuentes impresas, antecedentes y leyes. Por otra parte, es de nivel descriptivo,
ya que se redactan los acontecimientos secuencialmente y de forma explicativa.
Igualmente se aplica un diseño no experimental, característico de un estudio
objetivo, real y en el cual no se manipulan intencionalmente las variables,
permitiendo elaborar el plan de acción de factible aplicación.

Tipos de Investigación
Es la estrategia obedecida por los investigadores, donde se define la manera
en que se obtendrán los datos de interés académico. En virtud a lo señalado,
Sierra, R. (2014), establece que el tipo de investigación “Es la que se realiza con
el propósito de acrecentar los conocimientos teóricos para el proceso de la
ciencia, sin interesarse de sus posibles aplicaciones o consecuencias prácticas, es
más formal y persigue propósito teórico”. (p.56). Corresponde al conjunto de
conocimientos teóricos, necesarios para darle respuesta a los elementos prácticos
y conceptuales. Al respecto, se consultan teorías y prácticas alusivas al fenómeno
estudiado, situación que ayudará a responder a los acontecimientos, por ello, se
emplea la investigación de campo y documental.

La investigación de campo parte de la búsqueda de datos en el contexto


investigativo, consultando a la fuente directa, verificando situaciones que
originan la situación. En este orden de ideas, Arias, F. (2016), establece que
“Consiste en la relación de datos directamente de los sujetos investigados, o
de la realidad donde ocurren los hechos (datos primarios), sin manipular o
controlar variable alguna”. (p.28). Lo anterior demanda la movilización de los
autores hasta el lugar donde se encuentra la problemática.

Igualmente, es necesario abordar enfoques teóricos, precisando a un tipo


de investigación documental. Palella, S., y Martins, F. (2014), definen a esta
investigación como “Fundamental en la revisión sistemática, rigurosa y
profunda de material documental de cualquier clase”. (p.81), por tanto, se
toma como referente para la búsqueda de información asociada a los delitos
informáticos, así como las causas y consecuencias para la el Sector Guasimal.

Nivel de la Investigación

Expresa el nivel de profundidad y análisis aplicando durante el proceso


investigativo. En este sentido, Arias, F. (2016) indica que “Se refiere al grado de
profundidad con que se aborda el objeto o fenómeno u objeto de estudio”. (p.45);
esta profundidad es fijada por los investigadores dependiendo del objetivo
propuesto. Es así que, como parte de los procesos interpretativos, el estudio se
apoya en un nivel descriptivo. Rodríguez, M. (2010), señala que este nivel
“Recoge sistemáticamente la información sobre los hechos, las situaciones y las
características de una población de área de actividades y opiniones, eventos y
procedimientos”… (p.21). De esta forma, se evidencia en el proceso de
recolección de los datos mediante el diseño, aplicación y análisis de los
instrumentos, donde se registran, tabulan, grafican e interpretan las diversas
respuestas de la fuente.

Diseño de la Investigación

Representa la manera en que se procesarán las respuestas suministradas


por la fuente directa, así como las diversas situaciones evidenciadas por los
investigadores al incluirse en el contexto investigativo. Por lo tanto, Balestrini, M.
(2010) expone que… “Es el plan global de investigación que integra de un modo
coherente y adecuadamente correcto técnicas de recogida de datos a utilizar,
análisis previstos y objetivos”... (p.131), permitiendo recoger los datos de la
realidad con técnicas e instrumentos establecidos, dependiendo del tipo de
investigación. Frente a estos principios, es aplicado el diseño no experimental
porque no se manipulan intencionalmente las variables principales del estudio,
manteniendo la objetividad en las respuestas de la muestra. Palella, S., y Martins,
F. (2014), consideran que el diseño no experimental…

Es el que se realiza sin manipular en forma deliberada ninguna variable.


El investigador no varía intencionalmente las variables independientes.
Se observan los hechos tal y como se presentan en su contexto real y
en un tiempo determinado o no, para luego analizarlos. Por lo tanto, en
este diseño no se construye una situación específica sino que se
observa las que existen, las variables independientes ya han ocurrido y
no pueden ser manipuladas lo que impide influir sobre ellas para
modificarlas... (p.80).
Su propósito abordar el hecho investigativo, sin intervenir de forma
deliberada en su alteración, ya que de hacerlo, el estudio perdería credibilidad y
representaría una inversión de tiempo innecesario, del cual los resultados no
contribuirán a ofrecer alternativas de solución por parte del escenario donde hace
presencia la situación. Es así que, las limitantes de los autores dependerán de las
respuestas de la fuente directa, confiando en la credibilidad suministrada al
momento de responder a las interrogantes.

Modalidad de la Investigación

Consiste en elaborar un nuevo documento o mejorar otro ya existente, el cual


es posible a ser aplicado, pues existen las condiciones para tal fin. En este orden
de ideas, Palella, S. y Martins, F. (2014) definen que “Consiste en elaborar una
propuesta viable destinada a atender necesidades específicas, determinadas a
partir de una diagnostica”. (p.91). En consecuencia el proyecto factible está
materializado por una propuesta, la cual dará solución a los problemas detectados
al inicio del estudio. Es así que se crea un plan de acción destinado a realizar
jornadas informativas ajustadas al Plan de Seguridad Ciudadana para prevenir los
delitos informáticos en el Sector Guasimal Municipio Girardot Edo Aragua.

Población

Es la totalidad de habitantes dispuestos en el Sector Guasimal, considerados


como fuente del estudio, quienes son el referente para extraer de ellos información
de interés. Según Balestrini, M. (2010) la población es… “Un conjunto finito o
infinito de personas, casos o elementos que presentan características comunes”…
(p.26). Por lo tanto, es considerada como los actores relacionados con el problema
y a los cuales hay que investigar. Es así que en presente estudio, está conformada
por cinco mil (5000) habitantes.
Muestra
Es la parte de la población consultada por los investigadores con criterios
estadísticos, utilizada cuando la fuente es elevada y no es posible abordarla en su
totalidad. En este sentido, Balestrini, M. (2010) establece que la muestra… “Es en
esencia, un subgrupo de la población (…) es un subconjunto de elementos que
pertenecen a ese conjunto definido en sus características al que llamamos
población”… (p.27). Por representar una cantidad elevada de habitantes, se
selecciona a una fracción de ellos, caracterizada por cien (100) actores, los cuales
se indagan para luego aplicar las generalizaciones o inferencias respectivas. En
este sentido, es aplicado un muestreo probabilístico, definido por Palella, S., y
Martins, F. (2014) “Como aquel que consiste en seleccionar, de acuerdo con un
procedimiento simple, los componentes que conforman la muestra”. (p.98). El
criterio de selección es basado en proporciones simples, aplicando procesos
aleatorios sin repitencia del grupo familiar.

Técnicas e Instrumentos de Recolección de Datos

Las técnicas de recolección de la información están centradas en la


encuesta, donde se recogerán datos escritos por medio de la consulta directa a la
fuente y la observación directa, en la que se detallarán situaciones en el contexto
investigativo. Respecto a los instrumentos o medios de registro, se elabora el
cuestionario de siete (7) preguntas dicotómicas, al igual que una lista de cotejo
aplicado para diagnosticar las diversas problemáticas de la comunidad, aspecto
aplicado de manera informal al inicio del estudio.
.

Técnicas de Recolección de Datos

Son las distintas formas en las que el investigador se apoya para obtener la
información de la realidad, facilitando la búsqueda de la información y la
recolección de los datos. De esta forma Hurtado, I. (2012) menciona que “Las
técnicas tienen que ver con los procedimientos utilizados para la recolección de
los datos, éstas pueden ser de revisión documental, observación, encuesta y
técnicas sociométricas, entre otras”. (p.36). En este orden de ideas, las técnicas
expresan la manera en que los datos serán obtenidos, por lo tanto, para esta
investigación se aplica la encuesta como técnica escrita y la observación como
mecanismo de comprobación visual.

Respecto a la encuesta como estrategia de consulta a la fuente directa, es


definida por Sabino, C. (2010) como “La presentación de una serie de preguntas o
ítems en las que debe estar la adaptación a los medios que se poseen para
realizar el trabajo y la precisión de las informaciones en un grado de exactitud
suficiente y satisfactoria para el logro del objetivo propuesto”. (p.12). Por lo tanto,
indica el abordaje de los actores investigativos, en el que se consultan sus
opiniones y conoce a profundidad el problema gracias a esos comentarios.

La observación directa, es una técnica que consiste en detallar realidades en


un contexto investigativo, para posteriormente contrastarlos con las respuestas de
la fuente directa. Aunado a ello, Tamayo, J. y Tamayo, M. (2014), establece que
“Sugiere y motiva los problemas y conduce las necesidades empleadas para
indicar todas las formas de percepción utilizadas para registros de respuestas tal
como se presenta a nuestros sentidos”. (p.98). Al observar se perciben y
comprueban realidades, las cuales ayudarán a comprender las razones que
originan el problema.

Instrumentos de Recolección de Datos

Son los medios escritos, utilizados por los investigadores para recabar
información. Frente a lo señalado, Sabino, C. (2010) afirma que “Consiste en
un formulario, diseñado para registrar la información que se obtiene durante el
proceso de recolección”. (p.145). Por consiguiente, se elaboran como
instrumentos de recolección de datos un cuestionario de siente (7) preguntas
dicotómicas y una lista de cotejo informal.

El cuestionario es un instrumento donde se registran las diversas


respuestas de la muestra, para posteriormente procesarlas estadísticamente y
realizar las interpretaciones respectivas. Palella, S., y Martins, F. (2014),
argumentan que “Forma parte de la técnica de la encuesta. Es fácil de
procesar, formular y con resultados directos. El cuestionario, tanto en su forma
como en su contenido debe ser sencillo de contestar”. (p.70). Permite abordar
la realidad con claridad, precisión, al igual que formular preguntas para ser
contestadas de manera simple, a fin de invertir el mínimo tiempo posible al
momento de aplicarlo. Ante este hecho, es aplicado un cuestionario de siete
(7) preguntas dicotómicas, entendidas como aquellas que presentan dos (2)
opciones de respuesta, siendo éstas sí y no, el cual se muestra a continuación:

CUESTIONARIO
Objetivo General: Realizar jornadas informativas ajustadas al Plan de Seguridad
Ciudadana para prevenir los delitos informáticos en el Sector Guasimal Municipio
Girardot Edo Aragua.

Nº PREGUNTAS SI NO
¿Cree usted que posee los conocimientos básicos para distinguir un
1
delito común y otro informático?
¿Ha sido víctima de algún tipo de delito informático (robo de dinero de
cuenta, acceso no autorizado a las redes sociales, llamadas con
modalidad de fraudulentas, uso de tarjetas de débito o créditos sin
2
autorización a terceros, venta de equipos electrónicos o telefonía en
condiciones distintas a las acordadas al momento de transar la compra -
venta)?
De responder la respuesta anterior de forma afirmativa, ¿Colocó la
3
denuncia en los organismos competentes?
4 ¿Obtuvo respuesta positiva a la situación fraudulenta anterior?
¿Considera usted que los fraudes informáticos en ocasiones son
5
impulsados por comportamientos descuidados del afectado?
¿Considera usted necesario el ser informado de los peligros
6
informáticos?
¿Estaría dispuesto a asistir a una jornada informativa en el cual se
7
oriente sobre la manera de prevenir los delitos informáticos?

Fuente: Ramírez y Solórzano 2022


FASE III

Ejecución

Descripción de las Actividades

En esta fase se muestra la experiencia investigativa, por medio de la


consulta a la muestra, momento en el cual los investigadores se trasladan hasta el
contexto investigativo, conociendo la realidad de los habitantes. Resultado de este
proceso es el análisis e interpretación de los datos. Sabino, C. (2010), expresa
que al llegar a este momento del proyecto investigativo, se procede a “La
aplicación y demostración de los datos obtenidos una vez que éstos han sido
procesados, con el propósito de generar una solución a la problemática”. (p.53).
Por consiguiente, permite comprobar las interrogantes investigativas, dando
respuesta al estudio. En este orden de ideas, al aplicar los instrumentos de
recolección de datos a la muestra y registrar cada uno de los diversos
acontecimientos, para posteriormente elaborar los análisis cuantitativos y
cualitativos, colocados en cuadros frecuencia y gráficos estadísticos; los cuales
permitieron organizar las respuestas, interpretar los acontecimientos y conocer la
realidad.
Resultados del Cuestionario

PREGUNTAS SI NO
¿Cree usted que posee los conocimientos básicos para distinguir un delito
1 40 60
común y otro informático?
¿Ha sido víctima de algún tipo de delito informático (robo de dinero de
cuenta, acceso no autorizado a las redes sociales, llamadas con
modalidad de fraudulentas, uso de tarjetas de débito o créditos sin
2 80 20
autorización a terceros, venta de equipos electrónicos o telefonía en
condiciones distintas a las acordadas al momento de transar la compra -
venta)?
De responder la respuesta anterior de forma afirmativa, ¿Colocó la
3 40 40
denuncia en los organismos competentes?
4 ¿Obtuvo respuesta positiva a la situación fraudulenta anterior? 5 75
¿Considera usted que los fraudes informáticos en ocasiones son
5 90 10
impulsados por comportamientos descuidados del afectado?
6 ¿Considera usted necesario el ser informado de los peligros informáticos? 100 0
¿Estaría dispuesto a asistir a una jornada informativa en el cual se oriente
7 95 5
sobre la manera de prevenir los delitos informáticos?

Fuente: Ramírez y Solórzano 2022


120

100

80
Muestra

60
100 95
90
40 80 75
60
20 40 40 40
20
5 10 5
0 0
Pregunta 1 Pregunta 2 Pregunta 3 Pregunta 4 Pregunta 5 Pregunta 6 Pregunta 7

Fuente: Ramírez y Solórzano 2022

Análisis e Interpretación de los Datos

Aplicado el cuestionario como instrumento de recolección de datos, se pudo


conocer que de las cien (100) personas consultadas, cuarenta (40) identifican la
diferencia entre un delito común y un delito informático, siendo un aspecto que
cubre a menos del cincuenta por ciento (50%) de la muestra seleccionada.
Igualmente, al preguntar que si habían sido víctima de algún tipo de delito
informático, precisando las diversas modalidades en la que se presenta, se
conoce que efectivamente, ochenta (80) de ellas si habían sido afectadas por esta
modalidad de robo, representando una cifra preocupante y asumiendo que parte
de la responsabilidad depende particularmente de lo confidencial que manejan la
información personal y bancaria, así como la falta de información confiable al
realizar algún tipo de compra o acceder a internet en locales de uso común.
De los ochenta (80) habitantes que respondieron afirmativamente a la
interrogante anterior, el cincuenta por ciento (50%) coloca la denuncia ante los
organismos respectivos, siendo estos el Centro de Coordinación Policial del
Municipio, Policía Bolivariana, así como el Centro de Investigaciones Científicas,
Penales y Criminalísticas (CICPC), sin embargo, cinco (5) de ellos obtuvieron
respuesta positiva ante la situación, hecho que quizás se vea afectado por la falta
de datos suficientes al realizar la denuncia.

De igual manera, noventa (90) personas manifestaron que en ocasiones el


delito informático se ve favorecido por ellos mismos, porque de manera poco
consciente divulgan la información, bien sea por redes sociales, al realizar una
llamada telefónica en público y en voz alta, donde aporta datos a delincuentes; y
en otras oportunidades, por facilitar información de la tarjeta de débito al
comerciante, en la que probablemente exista el delincuente al lado, bastando
solamente el plástico para materializar el acto delictivo.
Todo este hecho creado conciencia sobre la necesidad de programar
jornadas informativas ajustadas al Plan de Seguridad Ciudadana para prevenir los
delitos informáticos en el Sector Guasimal, ubicado en el Municipio Girardot Edo
Aragua, en el que asistirá de forma contundente y plasmadas mediante la
aplicación del cuestionario, el noventa y cinco por ciento (95%) de los habitantes
del Sector Guasimal.

Sistematización de Experiencias

Una vez abordado el proyecto, se pudo conocer que en la actualidad existen


sectores, donde los habitantes desconocen los diversos peligros delincuenciales a
los cuales se enfrentan y en los cuales quizás una de las fuentes claves para que
se materialice sean ellos mismos. En este sentido, debe ser el afectado quien
tome conciencia de los diversos riesgos de hurto que se encuentran a su
alrededor y comprenda los distintos mecanismos que existen para prevenirlos. Por
consiguiente, el ciudadano debe ser capaz de asimilar los riesgos de robo, fraude
o cualquier otro hecho adverso, principalmente los propiciados por la tecnología.

Es así que la experiencia permitió evidenciar que el colectivo, tomando como


unidad de análisis al sector Vista Alegre del Municipio Diego Ibarra, es confiado y
en ocasiones descuidado al realizar llamadas telefónica y acceder a plataformas
digitales, con el desinterés hacia el tema de los delitos informáticos, a menos de
que sea víctima de particulares o grupos organizados, momento en el cual se
preocupa y trata de asumir la responsabilidad del hecho a los Centros Policiales,
sin saber que ante los excesivos casos de robo, los pocos datos proporcionados
por el afectado y la falta de medios para realizar investigaciones profundas por
parte de los y las funcionarias policiales, un número significativo de las denuncias
no pueden ser procesadas efectivamente.

Todo este conjunto de situaciones hace necesaria la participación activa por


medio del cumplimiento del artículo 55 de la Constitución de la República
Bolivariana de Venezuela, en la que se atribuye responsabilidad al afectado y su
papel ante la prevención. Por los motivos anteriores se diseña el plan de acción y
aplica a los habitantes de la comunidad, tomando como muestra piloto solamente
a veinte (20) de sus habitantes.

FASE IV

Reflexiones y Recomendaciones

El avance tecnológico, combinado al uso de las tecnologías de la información


y la comunicación; así como la interrelación global de la comunicación satelital por
medio de redes (La internet, el correo electrónico, los teléfonos celulares y las
redes, sociales), hizo posible que las personas quedaran expuestas por las
vulnerabilidades de los sistemas de intercomunicación y manejo de la información.
A pesar que ha sido un beneficio enorme en todos los contextos de los países, la
débil preparación para utilizarlos y de cuidado en su uso, ha conllevado a robos,
fraude y condiciones delictivas.

Probablemente, hemos sido víctima de un robo informático, fraude o


extorción donde se empleó la tecnología; incluida en esta redes, computadoras,
equipos móviles y dispositivos de rastreo como medio delictivo, al menos tenemos
algún vecino o amigo que ha sido víctima de un hecho similar. Y es que la
inseguridad ciudadana ya no sólo se debe limitar a aquellas zonas
tradicionalmente, consideradas peligrosas o tiene la forma presencial, sino que
está a la vuelta de cada esquina; y a veces, sin necesidad de mantener un
contacto físico con el delincuente. Con el fin de combatir este flagelo social,
actualmente las municipalidades no sólo cuentan con un contingente de servicios
de vigilancia y patrullaje, sino que involucran a los habitantes mediante la
formación, empleando avisos físicos y digitales, en los que se crea conciencia del
uso racional de los medios digitales, principalmente al hacer uso de las
plataformas bancarias, correos y redes sociales.
Parte de la generación que utiliza hoy las tecnologías de información y
comunicación como fuente para la flexibilidad de sus actividades incurre en
prácticas no apropiadas, que se extienden hasta el intercambiar datos de la cuenta
bancaria, suministrar información demás en las redes sociales para propiciar
supremacía; y demostrar posesiones sin medir las consecuencias o los peligros de
este hecho. Por ello, es importante la formación de la ciudadanía para preveer
estos hechos adversos, reconociendo el momento en que se necesita la
información.

Es así que, la alfabetización informacional es asociada directamente a las


competencias informacionales por habilidades, acceso a la información y aspectos
sociales, por lo que representa un desafío superar las diferentes dificultades de
acceso, manejo y uso del internet con respecto a los riesgos a los que están
expuesto los venezolanos, evitando el propiciar y caer en las diversas
modalidades de delito informático.

Recomendaciones

Para cumplir con el propósito del proyecto de manera efectiva, se presentan


un conjunto de recomendaciones, ajustadas a las jornadas informativas para
prevenir los delitos informáticos y con ello, garantizar el cumplimiento del Plan de
Seguridad Ciudadana. Es así que se sugiere:

1. Aplicar constantemente el plan de acción propuesto, ya que a pesar de


haberse cumplido con una muestra piloto de veinte (20) habitantes, existe
un número significativo de ellos que aún desconoce de la información.

Ajustar el plan de acción a los nuevos delitos informáticos de la comunidad, a


fin de retroalimentar constantemente los contenidos y garantizar su efectividad,
propiciando la prevención de manera integral y la reducción de casos ante el
CICPC.

2. Extender el plan de acción a otros sectores, preferiblemente a los


adyacentes, a fin de mantener una línea de conocimiento general y
minimizar el número de reportes, probablemente sin datos suficientes
proporcionados por el afectado, lo que conlleva a que el fraude, hurto,
extorción, dolo o cualquier situación tipificada como delito informático no
sea resuelta.
REFERENCIAS BIBLIOGRÁFICAS

Arias, F. (2016). El Proyecto de Investigación. Introducción a la Metodología


Científica. Segunda edición. Caracas, Venezuela: Editorial. Episteme C.A.

Balestrini, M. (2010). Elementos de Investigación. Barcelona, España. Ediciones:


Omega

Barrio, A. (2017). Ciberdelitos: Amenazas Criminales del Ciberespacio. Editorial


Reus.

Constitución de la República Bolivariana de Venezuela (1999) Gaceta Oficial de la


República Bolivariana de Venezuela N° 5453 (extraordinario), Marzo 24,
2002.

Correa, C., Batto, H., Czar, S. y Nazar, F. (2007). El Derecho ante el desafío de la
Informática en Derecho Informático. Buenos Aires: De palma.

Cuervo, J. (2008). Delitos informáticos: Protección penal de la intimidad. Publicado


en http://www.informatica-juridica.com/trabajos/delitos.asp.

Gobernación del Estado Mérida (2008). Nuevas estrategias de Seguridad


Ciudadana a ser implementadas en el Estado Mérida. Centro de
Coordinación Policial de ese Estado.

Hurtado, I. (2012). El Proyecto de Investigación. España: Fundación Sypal.


Barcelona.

Ley Especial contra Delitos Informáticos (2001). Gaceta Oficial de la República


Bolivariana de Venezuela. N° 37.313 (extraordinario), Octubre 30, 2001.

Ojeda, J. (2016). Delitos Informáticos Comunes. Editorial Reus.

Ortega, Rodríguez, Mejía, López, Gutiérrez y Montes (2012). Diversas formas de


generar Aprendizajes. Editorial Limusa. Venezuela.

Pecoy, M. (2012). Criminalidad informática. En Delitos Informáticos. Montevideo:


Universidad de Montevideo.

Palella, S., y Martin, F. (2014). Metodología y Técnica de Investigación. México.


Veinte uno, Editores, S.A.

73
Programa de las Naciones Unidas (2009).

Rodríguez, M (2011). Metodología de la Investigación. Editorial Limusa. México.

Sabino, C. (2010). El Proceso de la Investigación. Caracas Venezuela: Editorial


Panapo.

Sánchez Díaz (2014). Diagnóstico de las competencias informacionales en


Ciencias de la Información desde la percepción del estudiante de la
Universidad de la Habana. Universidad de la Habana.

Sierra, R. (2014). Técnicas de Investigación Social. Teoría y Práctica. España:


Thompson.

Tamayo, J. y Tamayo, M. (2014). El Proceso de la Investigación Científica.


México: Limusa.

Universidad Pedagógica Experimental Libertador (2012). Manual Trabajo de


Grado de Especialización, Maestría y Tesis Doctorales. Caracas.

También podría gustarte