Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tutor: Autores:
Correa, Victor Carrasco, Estefani C.I.: 28.702.733
González, Antonella C.I.: 28.664.682
La Cruz, Raúl C.I.: 22.574.156
INTRODUCCIÓN....................................................................................................4
CAPÍTULO I............................................................................................................5
EL PROBLEMA.......................................................................................................5
Objetivos...............................................................................................................8
Objetivo General................................................................................................8
Objetivos Específicos........................................................................................8
Justificación...........................................................................................................8
CAPÍTULO II.........................................................................................................10
MARCO REFERENCIAL......................................................................................10
Antecedentes.......................................................................................................10
Bases Teóricas.....................................................................................................11
Delito...............................................................................................................11
Delito informático............................................................................................12
Tipos de Delitos Informáticos..........................................................................12
Bases Legales......................................................................................................14
CAPÍTULO III........................................................................................................15
MARCO METODOLÓGICO.................................................................................15
Población y Muestra............................................................................................16
Técnicas...........................................................................................................17
ii
Encuesta........................................................................................................17
Instrumentos.....................................................................................................18
Cuestionario..................................................................................................18
Actividades a ser desarrolladas para el cumplimiento de los objetivos..............18
Cronograma.........................................................................................................20
REFERENCIAS......................................................................................................21
iii
INTRODUCCIÓN
4
la recolección de datos, las actividades a ser desarrolladas para el cumplimiento de
los objetivos, los resultados esperados y la calendarización de las actividades.
5
CAPÍTULO I
EL PROBLEMA
6
las cuales se encuentra el delito informático o ciberdelitos, definido por Ruiz
(2016) como “aquellas conductas ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier medio informático.” (p. 29).
En los últimos años se ha logrado identificar los tipos de delitos informáticos
más empleados, que incluye: el acceso ilícito a sistemas o bases de datos,
interferencia en su funcionamiento, espionaje informático, comercialización de
material pornográfico infantil, e incluso suplantación de identidad.
En la República Bolivariana de Venezuela, según explica Casanova (2022)
los casos más frecuentes corresponden a: el phishing, táctica mediante la cual el
delincuente logra acceder a dispositivos móviles, hacerse pasar por su dueño y
solicitar sumas de dinero por medio de mensajes y el denominado grooming,
concebido como una forma de acoso sexual o engaño pederasta, en el cual un
adulto consigue asumir la identidad de un menor, con el propósito de ganarse la
confianza de jóvenes o niños para proceder a abusar sexualmente de ellos o
extorsionarlos.
Tomando en cuenta el impacto de los delitos informáticos en la sociedad,
esta se ha visto en la necesidad de idear estrategias que permitan prevenir y
contrarrestar los efectos que causan. Parte de estas tácticas incluye la
promulgación de leyes y otras normas que se encargan de brindar protección
integral a los sistemas que emplean tecnologías de información, así como también
a los sujetos pasivos del delito.
Otra de las formas más empleadas con el objeto de erradicar el acometido de
los ciberdelitos y a la vez concientizar a la población constituyéndose esta como
posibles víctimas, son las campañas de divulgación, la cual es promocionada por
distintos entes a nivel mundial, siendo en el caso de la República Bolivariana de
Venezuela, la División de Experticias Informáticas del Cuerpo de Investigaciones
Científicas Penales y Criminalísticas (CICPC) uno de los principales impulsores.
Ahora bien, considerando lo anterior y, dada la vulnerabilidad que presentan
particularmente los niños, niñas y adolescentes; se evidencia que, de no poner en
práctica de manera continua campañas de circulación de toda la información que
resulte conveniente divulgar a los fines de proteger a la población, un gran número
7
de estos individuos, aun cuando aparentan tener un vasto conocimiento en
tecnología, puede incurrir en delitos informativos o ser víctima de ellos, dado el
desconocimiento en la materia.
En el caso de la U.E. Dr. Rafael Revenga, la ausencia de programas de
concientización frente a las amenazas informáticas acarrea una impericia general
producto de la falta de suspicacia en discernir entre lo correcto y lo incorrecto. Es
importante acotar que, siendo una institución educativa, tiene la responsabilidad de
guiar y asesorar a sus estudiantes en aspectos que puedan afectarlos de forma
directa o indirecta, por lo que la creación de un proyecto para orientar, en este caso
a los alumnos de 5to. año, correspondería a una medida idónea para su
cumplimiento.
La elaboración y puesta en marcha de este proyecto de orientación, en
conjunto con el desarrollo de las actividades que contempla, coadyuvaría a la
culturización de los estudiantes de 5to. año de la U.E. Dr. Rafael Revenga,
fomentando la prevención de los delitos informáticos, garantizando el acceso a
información pertinente a los ciberdelitos y las figuras legales que le rodean.
Dadas las premisas existentes surge la siguiente interrogante: ¿Cómo
orientar acerca de los delitos informáticos a los alumnos del 5to. Año de la U.E.
Dr. Rafael Revenga, ubicado en El Tigre municipio Simón Rodríguez estado
Anzoátegui?, para cuya contestación debe plantearse: ¿Qué se entiende por delitos
informáticos y sus formas de aplicación? ¿Cuáles serían las ventajas y desventajas
de aplicar un programa de orientación para los estudiantes de 5to. año de la U.E.
Dr. Rafael Revenga? ¿Cuáles serían las principales dudas presentadas por estos
estudiantes en relación a los delitos informáticos? ¿Cuáles serían las actividades a
realizar destinadas a la orientación de los estudiantes en relación a estos delitos?,
todo en función de los objetivos establecidos para así generar un proyecto viable y
sostenible orientado a la divulgación de información referente a los delitos
informáticos.
8
Objetivos
Objetivo General
Orientar acerca de los delitos informáticos a los alumnos del 5to. Año de la U.E.
Dr. Rafael Revenga, ubicado en El Tigre municipio Simón Rodríguez estado
Anzoátegui.
Objetivos Específicos
Justificación
9
de figura jurídica, elementos que involucra el delito informático, sanciones legales,
entre otras), que presenten una secuencia lógica y permitan ilustrar a estudiantes u
otros sectores de la sociedad.
En adición a lo anterior, se puede decir que la implantación de un proyecto
de orientación contribuye a la consecución de la protección de los derechos de los
niños, niñas y adolescentes consagrados en la Ley Orgánica para la Protección del
Niño, Niña y Adolescente, asegurando el acceso a la información que ameriten
para generar autoconciencia en estos individuos.
A nivel teórico, esta investigación provee de material de apoyo a individuos
que a futuro tengan la presunción de implantar un proyecto orientado a la
divulgación de información bien sea acerca de delitos informáticos o de otra
índole, en cualquier institución sin limitarse a que sea de naturaleza educativa.
Finalmente, desde el punto de vista metodológico, el uso de las herramientas
y técnicas de recolección de datos provee de información estadística para la
elaboración de proyectos enfocados en la ausencia de actividades formativas o de
divulgación de información. Además, permitirá actualizar los programas de
orientación ya existentes y servirá como guía para futuros investigadores que
deseen realizar propuestas de acciones divulgativas tanto en el ámbito legal como
en otras áreas de interés.
10
CAPÍTULO II
MARCO REFERENCIAL
Antecedentes
11
Especial contra los Delitos Informáticos, esgrimiendo datos sobre la tipificación y
categorización de los delitos en la legislación penal.
Para el desarrollo de este estudio se determinó el empleo de investigación
jurídica exploratoria; en la cual se analizaron aspectos doctrinarios relacionados
con las tecnologías de información, los delitos informáticos, los delincuentes
cibernéticos, la estafa y la mencionada Ley.
El aporte obtenido a partir de esta investigación es la de facilitar elementos
que permitan ampliar los conocimientos y alcance de los delitos informáticos
coadyuvando a la divulgación de la Ley Especial contra los Delitos Informáticos,
normativa del ordenamiento jurídico que no había sido desarrollada en sus
aspectos innovadores.
Delitos informáticos: Impunidad organizacional y su complejidad en el
mundo de los negocios de la Revista Venezolana de Gerencia, reseña los
principales tipos de delitos informáticos existentes, así como los riesgos que
representan tanto para la sociedad como para el Estado y organizaciones con fines
de lucro, en él Acosta, Benavides y García (2020), arroja la importancia de
determinar los distintos tipos de delitos y reconocer sus puntos álgidos para
contrarrestar su expansión.
Este artículo de tipo mixto expide información sobre la vulnerabilidad de las
personas y las organizaciones en lo que respecta un ataque de tipo informático, al
igual que sus implicaciones por lo que provee de herramientas para disiparlas y
por ende resulta relevante en el diseño de un plan de divulgación de esta índole.
Palabras clave: almacenamiento de datos; delitos informáticos; normas jurídicas;
riesgos informáticos; seguridad cibernética.
Bases Teóricas
Delito
Delito informático
13
Tipos de Delitos Informáticos
14
Delitos Contra el Orden Económico (Capítulo V) que incluye tanto la
apropiación de propiedad intelectual como la oferta engañosa.
Bases Legales
15
extensa en la Ley Especial contra los Delitos Informáticos publicada en Gaceta
Oficial N° 37.313, del 30 de octubre de 2001, es por ello que, dada la amplitud de
esta norma jurídica y que todos sus artículos se encuentran asociados directamente
al tema objeto de estudio, no serán plasmados en este proyecto.
CAPÍTULO III
MARCO METODOLÓGICO
Población y Muestra
17
La Población finita objeto del programa de orientación consta de cuarenta
(40) estudiantes cursantes del 5to. año de la U.E. Dr. Rafael Revenga. Ahora bien,
en lo que respecta a la muestra, se refiere a la parte representativa que será objeto
de estudio. En el caso de cualquier investigación se debe tener en cuenta lo
expuesto por Ballestrini (2006) que se debe “garantizar que la muestra sea
representativa de todo el universo donde se obtuvo, sujeto a estudio; que sea lo
más precisa y al mismo tiempo contenga el mínimo de sesgos posibles” (p.141).
Tomando en consideración que la población asociada al 5to. año de la U.E.
Dr. Rafael Revenga consta de cuarenta (40) individuos, se tomará como muestra la
cantidad total, a lo que Castro (2010), expresa que "si la población es menor a
cincuenta (50) individuos, la población es igual a la muestra" (p.69).
Técnicas
Encuesta
Esta técnica está diseñada para agrupar una serie de datos y percepciones
acerca de un tema. Es empleada, según Palella y Martins (2010) debido a que
“(…) es una técnica destinada a obtener datos de varias personas cuyas opiniones
interesan al investigador”. (p.123); en el caso de esta investigación se utilizará para
indagar en las principales dudas que pueden presentar los estudiantes objeto del
proyecto sobre la temática, a través del instrumento conocido como cuestionario.
18
Instrumentos
Cuestionario
19
requieren para comprender la información correspondiente a los delitos
informáticos.
- En base a los resultados obtenidos, esquematizar la información a
divulgar, enfocándose tanto en las bases del delito informático como en las
principales dudas identificadas al respecto.
Proponer un proyecto que conste de actividades destinadas a la orientación
de los estudiantes de 5to. año de la U.E. Dr. Rafael Revenga en relación a
los delitos informáticos.
- Diseñar material de apoyo (trípticos, presentaciones, material P.O.P) que
facilite la divulgación de la información.
- Elaborar un programa de trabajo que contemple tanto las actividades a
realizar como el presupuesto requerido para ello.
- Identificar la permisología necesaria por parte de las autoridades de la
Universidad Nororiental Gran Mariscal de Ayacucho y de la U.E. Dr.
Rafael Revenga para disponer del espacio y oportunidad de ejecución de la
orientación correspondiente.
- Someter a discreción de las autoridades de la Universidad Nororiental
Gran Mariscal de Ayacucho el proyecto relativo a la orientación de los
estudiantes de 5to. año de la U.E. Dr. Rafael Revenga en relación a los
delitos informáticos.
20
Concientización de parte de la población tendiente a vulnerabilidad en lo
que respecta a los delitos informáticos.
Fomento en la población estudiantil de la divulgación a terceros sobre la
temática objeto del proyecto.
Cronograma
Tabla1.
Cronograma de actividades por meses.
Meses
Actividades MAY JUN JUL AGO SEP OCT
2023 2032 2023 2023 2023 2023
Efectuar revisión
documental
Realizar un
análisis
comparativo
Consultar a la
población y
esquematizar la
información a
divulgar
Diseñar material
de apoyo, elaborar
un programa de
trabajo, identificar
la permisología
necesaria
Someter a
discreción de las
autoridades de la
21
Meses
Actividades MAY JUN JUL AGO SEP OCT
2023 2032 2023 2023 2023 2023
UGMA el
proyecto
22
REFERENCIAS
Crespo, E. (2005). El Delito de Fraude de acuerdo con la Ley Especial contra los
Delitos Informáticos [Versión completa en línea]. Trabajo de grado no
publicado, Universidad Católica “Andrés Bello”. Disponible:
http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAT4311.pdf
[Consulta: 2023, abril 23]
23
Ley Orgánica de Telecomunicaciones (2000). Gaceta Oficial N° 36.920, del 28 de
marzo de 2000.
Téllez, J. (1996). Derecho Informático (2ª. Ed). México: Edición Mc Graw Hill.
24