Está en la página 1de 24

UNIVERSIDAD NORORIENTAL GRAN MARISCAL DE AYACUCHO

NÚCLEO EL TIGRE, ESTADO ANZOÁTEGUI


FACULTAD DE DERECHO
COORDINACIÓN DE SERVICIO COMUNITARIO

ORIENTACIÓN ACERCA DE LOS DELITOS INFORMÁTICOS A LOS


ALUMNOS DEL 5TO. AÑO DE LA U.E. DR. RAFAEL REVENGA, UBICADO
EN EL TIGRE MUNICIPIO SIMÓN RODRÍGUEZ ESTADO ANZOÁTEGUI

Tutor: Autores:
Correa, Victor Carrasco, Estefani C.I.: 28.702.733
González, Antonella C.I.: 28.664.682
La Cruz, Raúl C.I.: 22.574.156

El Tigre, abril 2023.


ÍNDICE GENERAL

INTRODUCCIÓN....................................................................................................4

CAPÍTULO I............................................................................................................5

EL PROBLEMA.......................................................................................................5

Planteamiento del Problema..................................................................................5

Objetivos...............................................................................................................8

Objetivo General................................................................................................8
Objetivos Específicos........................................................................................8
Justificación...........................................................................................................8

CAPÍTULO II.........................................................................................................10

MARCO REFERENCIAL......................................................................................10

Antecedentes.......................................................................................................10

Bases Teóricas.....................................................................................................11

Delito...............................................................................................................11
Delito informático............................................................................................12
Tipos de Delitos Informáticos..........................................................................12
Bases Legales......................................................................................................14

CAPÍTULO III........................................................................................................15

MARCO METODOLÓGICO.................................................................................15

Diseño y Tipo de Investigación...........................................................................15

Población y Muestra............................................................................................16

Técnicas de Recolección de la Información........................................................17

Técnicas...........................................................................................................17

ii
Encuesta........................................................................................................17
Instrumentos.....................................................................................................18
Cuestionario..................................................................................................18
Actividades a ser desarrolladas para el cumplimiento de los objetivos..............18

Resultados esperados de la ejecución del proyecto.............................................19

Cronograma.........................................................................................................20

REFERENCIAS......................................................................................................21

iii
INTRODUCCIÓN

Conforme avanzan los años, el mundo ha sido capaz de transcender hacia


una era de información enfocada en el uso de la tecnología, haciéndose
indispensable para la sociedad y su desenvolvimiento cultural, dada la necesidad
natural de los individuos de acceder a datos que considera relevantes. El acceso
desmedido a toda clase de información mediante el uso de herramientas
tecnológicas, además que aportar al progreso intelectual de la humanidad, conlleva
repercusiones negativas asociadas a un empleo inadecuado, bien sea de forma
consciente o inconsciente.
Parte integral de un mal uso de la tecnología son los denominados delitos
informáticos o ciberdelitos, que corresponden a actos ilícitos o acciones delictivas
en las cuales el medio a emplear abarca desde el internet como cualquier otro
entorno digital, afectando la seguridad de las personas, así como también de sus
activos.
Con el objeto de orientar a la población, específicamente a estudiantes de
5to. año de la U.E. Dr. Rafael Revenga, se proveerá de un proyecto que contenga
los elementos necesarios para concientizarlos en aspectos relacionados al
ciberdelito, para lo cual se estructura este trabajo investigativo de los capítulos a
detallar:
CAPÍTULO I: El Problema, en el cual se desglosa el planteamiento de la
investigación incluyendo aspectos relativos al origen del problema y a sus posibles
soluciones, la justificación para la realización de la investigación y los objetivos
que se persiguen.
CAPÍTULO II: Marco Referencial, en el cual se describen y explican tanto las
bases teóricas como legales que sirvieron como sustento para la expresión de las
ideas, incluyendo de igual forma lo relativo a antecedentes de investigaciones
similares.
CAPÍTULO III: Marco Metodológico, en él se describe lo referente a la forma en
la que será realizada la investigación, las técnicas e instrumentos empleados para

4
la recolección de datos, las actividades a ser desarrolladas para el cumplimiento de
los objetivos, los resultados esperados y la calendarización de las actividades.

5
CAPÍTULO I

EL PROBLEMA

En aras de dilucidar y exponer la situación actual referente al conocimiento y


manejo de la información respecto a lo delitos informáticos en los estudiantes de
5to. año de la U.E. Dr. Rafael Revenga, se plantea el problema de la necesidad de
un plan de actividades destinadas a la orientación y asesoría en material de defensa
y disposición de herramientas para la identificación de tales delitos. Asimismo, se
desglosan los objetivos a ser canalizados para la obtención de un proyecto preciso
y viable para solventar tal situación; además de la justificación de la investigación.

Planteamiento del Problema

A nivel mundial el desarrollo del individuo como parte de su proceso


evolutivo, ha contemplado el descubrimiento de nuevas y más sofisticadas formas
de resolver problemas. El acceso a la información ha aumentado progresivamente,
originando la necesidad de adaptabilidad del ser humano en materia tecnológica.
La informática, como parte integral del factor tecnológico, constituye un
avance relevante en lo que a la sociedad de la información se refiere. Según
expresa Villazán (2010), esta ciencia constituye un “conjunto de conocimientos
que permiten el tratamiento automático de la información y se utiliza para abarcar
a todo lo relacionado con el manejo de datos mediante equipos de procesamiento
automático como las computadoras” (p. 8). Es de acotar que, conforme ha
evolucionado la tecnología, se incorporan como medios para cometer este tipo de
delito, los dispositivos como teléfonos celulares, tabletas, entre otros de la misma
índole.
Considerando la progresión en la implantación de la informática en una gran
cantidad de actividades, ha surgido la definición de algunas facetas negativas entre

6
las cuales se encuentra el delito informático o ciberdelitos, definido por Ruiz
(2016) como “aquellas conductas ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier medio informático.” (p. 29).
En los últimos años se ha logrado identificar los tipos de delitos informáticos
más empleados, que incluye: el acceso ilícito a sistemas o bases de datos,
interferencia en su funcionamiento, espionaje informático, comercialización de
material pornográfico infantil, e incluso suplantación de identidad.
En la República Bolivariana de Venezuela, según explica Casanova (2022)
los casos más frecuentes corresponden a: el phishing, táctica mediante la cual el
delincuente logra acceder a dispositivos móviles, hacerse pasar por su dueño y
solicitar sumas de dinero por medio de mensajes y el denominado grooming,
concebido como una forma de acoso sexual o engaño pederasta, en el cual un
adulto consigue asumir la identidad de un menor, con el propósito de ganarse la
confianza de jóvenes o niños para proceder a abusar sexualmente de ellos o
extorsionarlos.
Tomando en cuenta el impacto de los delitos informáticos en la sociedad,
esta se ha visto en la necesidad de idear estrategias que permitan prevenir y
contrarrestar los efectos que causan. Parte de estas tácticas incluye la
promulgación de leyes y otras normas que se encargan de brindar protección
integral a los sistemas que emplean tecnologías de información, así como también
a los sujetos pasivos del delito.
Otra de las formas más empleadas con el objeto de erradicar el acometido de
los ciberdelitos y a la vez concientizar a la población constituyéndose esta como
posibles víctimas, son las campañas de divulgación, la cual es promocionada por
distintos entes a nivel mundial, siendo en el caso de la República Bolivariana de
Venezuela, la División de Experticias Informáticas del Cuerpo de Investigaciones
Científicas Penales y Criminalísticas (CICPC) uno de los principales impulsores.
Ahora bien, considerando lo anterior y, dada la vulnerabilidad que presentan
particularmente los niños, niñas y adolescentes; se evidencia que, de no poner en
práctica de manera continua campañas de circulación de toda la información que
resulte conveniente divulgar a los fines de proteger a la población, un gran número
7
de estos individuos, aun cuando aparentan tener un vasto conocimiento en
tecnología, puede incurrir en delitos informativos o ser víctima de ellos, dado el
desconocimiento en la materia.
En el caso de la U.E. Dr. Rafael Revenga, la ausencia de programas de
concientización frente a las amenazas informáticas acarrea una impericia general
producto de la falta de suspicacia en discernir entre lo correcto y lo incorrecto. Es
importante acotar que, siendo una institución educativa, tiene la responsabilidad de
guiar y asesorar a sus estudiantes en aspectos que puedan afectarlos de forma
directa o indirecta, por lo que la creación de un proyecto para orientar, en este caso
a los alumnos de 5to. año, correspondería a una medida idónea para su
cumplimiento.
La elaboración y puesta en marcha de este proyecto de orientación, en
conjunto con el desarrollo de las actividades que contempla, coadyuvaría a la
culturización de los estudiantes de 5to. año de la U.E. Dr. Rafael Revenga,
fomentando la prevención de los delitos informáticos, garantizando el acceso a
información pertinente a los ciberdelitos y las figuras legales que le rodean.
Dadas las premisas existentes surge la siguiente interrogante: ¿Cómo
orientar acerca de los delitos informáticos a los alumnos del 5to. Año de la U.E.
Dr. Rafael Revenga, ubicado en El Tigre municipio Simón Rodríguez estado
Anzoátegui?, para cuya contestación debe plantearse: ¿Qué se entiende por delitos
informáticos y sus formas de aplicación? ¿Cuáles serían las ventajas y desventajas
de aplicar un programa de orientación para los estudiantes de 5to. año de la U.E.
Dr. Rafael Revenga? ¿Cuáles serían las principales dudas presentadas por estos
estudiantes en relación a los delitos informáticos? ¿Cuáles serían las actividades a
realizar destinadas a la orientación de los estudiantes en relación a estos delitos?,
todo en función de los objetivos establecidos para así generar un proyecto viable y
sostenible orientado a la divulgación de información referente a los delitos
informáticos.

8
Objetivos

Objetivo General

Orientar acerca de los delitos informáticos a los alumnos del 5to. Año de la U.E.
Dr. Rafael Revenga, ubicado en El Tigre municipio Simón Rodríguez estado
Anzoátegui.

Objetivos Específicos

 Conocer qué se entiende por delitos informáticos y sus formas de


aplicación.
 Identificar las ventajas y desventajas de aplicar un programa de orientación
para los estudiantes de 5to. año de la U.E. Dr. Rafael Revenga.
 Indagar en las principales dudas presentadas por los estudiantes de 5to. año
de la U.E. Dr. Rafael Revenga en relación a los delitos informáticos.
 Proponer un proyecto que conste de actividades destinadas a la orientación
de los estudiantes de 5to. año de la U.E. Dr. Rafael Revenga en relación a
los delitos informáticos.

Justificación

Las instituciones educativas deben promover dentro de sus espacios,


actividades destinadas a generar conciencia entre sus estudiantes en lo que
respecta a situaciones cotidianas que puedan perturbarles, bien sea directa o
indirectamente, siendo el sujeto activo o el sujeto pasivo de la acción, motivo por
el cual amerita que las mismas estructuren y manejen programas o proyectos que
involucren actividades dinámicas y de generación de conocimiento referente a
actos delictivos como los ciberdelitos.
En la práctica, su planteamiento se fundamenta en la incorporación de
acciones de divulgación de información y formación en material legal (definición

9
de figura jurídica, elementos que involucra el delito informático, sanciones legales,
entre otras), que presenten una secuencia lógica y permitan ilustrar a estudiantes u
otros sectores de la sociedad.
En adición a lo anterior, se puede decir que la implantación de un proyecto
de orientación contribuye a la consecución de la protección de los derechos de los
niños, niñas y adolescentes consagrados en la Ley Orgánica para la Protección del
Niño, Niña y Adolescente, asegurando el acceso a la información que ameriten
para generar autoconciencia en estos individuos.
A nivel teórico, esta investigación provee de material de apoyo a individuos
que a futuro tengan la presunción de implantar un proyecto orientado a la
divulgación de información bien sea acerca de delitos informáticos o de otra
índole, en cualquier institución sin limitarse a que sea de naturaleza educativa.
Finalmente, desde el punto de vista metodológico, el uso de las herramientas
y técnicas de recolección de datos provee de información estadística para la
elaboración de proyectos enfocados en la ausencia de actividades formativas o de
divulgación de información. Además, permitirá actualizar los programas de
orientación ya existentes y servirá como guía para futuros investigadores que
deseen realizar propuestas de acciones divulgativas tanto en el ámbito legal como
en otras áreas de interés.

10
CAPÍTULO II

MARCO REFERENCIAL

Con el objeto de describir y facilitar el análisis de las premisas que se


requieren para diseñar un programa de divulgación de información respecto a lo
delitos informáticos en los estudiantes de 5to. año de la U.E. Dr. Rafael Revenga,
se presentan las bases o fundamentos a nivel teórico que sirvan como soporte para
su realización.

Antecedentes

Ruiz (2016) en su Trabajo de Grado: Análisis de los Delitos Informáticos y


su Violación de los Derechos Constitucionales de los Ciudadanos, para optar al
título de Abogada, en la Universidad Nacional de Loja en Ecuador cuyo objetivo
fue dar una visión clara sobre los delitos informáticos en especial sobre la
violación de los derechos constitucionales de los ciudadanos.
La investigación utilizó métodos, procedimientos y técnicas de investigación
científica, que permitirán el desarrollo de la investigación, como lo Bibliográfico –
Documental, Linkográfía, e investigación de campo.
En este orden de ideas, esta investigación permitió obtener premisas y
elementos teóricos básicos que orientan a quienes prevean constituir programas o
prestar servicios dirigidos a la orientación sobre la tipificación de los delitos
informáticos.
Crespo (2005) en su Trabajo de Grado: El Delito de Fraude de Acuerdo con
la Ley Especial Contra los Delitos Informáticos, para optar al título de Especialista
en Ciencias Penales y Criminológicas, en la Universidad Católica Andrés Bello en
la República Bolivariana de Venezuela, enfocado en proveer una investigación
monográfica de tipo dogmática con carácter exegético, partiendo de la Ley

11
Especial contra los Delitos Informáticos, esgrimiendo datos sobre la tipificación y
categorización de los delitos en la legislación penal.
Para el desarrollo de este estudio se determinó el empleo de investigación
jurídica exploratoria; en la cual se analizaron aspectos doctrinarios relacionados
con las tecnologías de información, los delitos informáticos, los delincuentes
cibernéticos, la estafa y la mencionada Ley.
El aporte obtenido a partir de esta investigación es la de facilitar elementos
que permitan ampliar los conocimientos y alcance de los delitos informáticos
coadyuvando a la divulgación de la Ley Especial contra los Delitos Informáticos,
normativa del ordenamiento jurídico que no había sido desarrollada en sus
aspectos innovadores.
Delitos informáticos: Impunidad organizacional y su complejidad en el
mundo de los negocios de la Revista Venezolana de Gerencia, reseña los
principales tipos de delitos informáticos existentes, así como los riesgos que
representan tanto para la sociedad como para el Estado y organizaciones con fines
de lucro, en él Acosta, Benavides y García (2020), arroja la importancia de
determinar los distintos tipos de delitos y reconocer sus puntos álgidos para
contrarrestar su expansión.
Este artículo de tipo mixto expide información sobre la vulnerabilidad de las
personas y las organizaciones en lo que respecta un ataque de tipo informático, al
igual que sus implicaciones por lo que provee de herramientas para disiparlas y
por ende resulta relevante en el diseño de un plan de divulgación de esta índole.
Palabras clave: almacenamiento de datos; delitos informáticos; normas jurídicas;
riesgos informáticos; seguridad cibernética.

Bases Teóricas

Delito

Según plantea Ossorio (1974) son muchas las definiciones concedidas al


delito, todas ellas coinciden en contemplar infracciones punibles que se configuran
12
como acciones antijurídicas que acarrea imputabilidad y penalidad, en otras
palabras, se precisa que corresponde a un acto en el cual se infringe la ley penal y
conlleva la culpabilidad del individuo.
Es importante resaltar que, conforme a lo indicado previamente, los
elementos que contempla el delito incluyen: la conducta, asociada al
comportamiento humano voluntario; tipicidad, referida a la adecuación de una
conducta al tipo penal; antijuricidad, que se entiende como una conducta que
contraviene a las normas jurídicas; imputabilidad, vinculada a la capacidad de un
individuo de entender algo que conoce que representa un delito; culpabilidad,
asociada al nexo emocional e intelectual entre el sujeto y el acto delictivo y
punibilidad, correspondiente al merecimiento de determinada pena, todo ello
conforme a lo descrito en el portal web Conceptosjuridicos.com (s.f.).

Delito informático

Un delito informático es aquel que contempla toda acción antijurídica que se


da por vía informática cuyo objetivo principal es destruir sistemas que manejan
datos, pero también contempla delitos realizados por estos medios. De acuerdo a lo
descrito por Cortez y Chang (2012) “es cualquier acto ilícito penal, en el que las
computadoras, sus técnicas y funciones desempeñan un papel ya sea como
método, medio o fin” (p. 52).
Es correcto aseverar que la delincuencia informática resulta difícil de
comprender de forma plena, esto debido a que a menudo se la considera una
conducta proscrita por la legalización y/o la jurisprudencia, tal y como plantea el
autor op. cit., ya que conlleva el empleo de tecnologías digitales en la comisión del
delito dirigiéndose a las telecomunicaciones o empleándolas para otro fin de
carácter delictivo.

13
Tipos de Delitos Informáticos

Existen diversas clasificaciones de los delitos informáticos a nivel mundial,


entre ellos se mencionan los criterios contemplados por Téllez (1996) que incluyen
los delitos como instrumento o medio o como fin un objetivo. En el caso de los
que se emplean como instrumento o medio, son aquellos que se valen del uso de
los dispositivos de telecomunicación para cometer el ilícito como por ejemplo la
falsificación de documentos, sustracción de información, modificación de datos,
entre otros. Por su parte, cuando los delitos informáticos fungen como fin u
objetivo, estando dirigidos hacia un equipo tecnológico per se, pueden observarse
a través de la destrucción de programas, daño a la memoria, sabotaje o terrorismo,
entre otros.
Para el ordenamiento jurídico venezolano, la Ley Especial contra los Delitos
Informáticos, en su Título II disgrega las formas punibles en las que puede
configurarse un delito de esta índole, a seguir:
Delitos Contra los Sistemas que Utilizan Tecnologías de Información
(Capítulo I) que incluye el acceso indebido, sabotaje o daño a sistemas, acceso
indebido o sabotaje a sistemas protegidos, posesión de equipos o prestación de
servicios de sabotaje, espionaje informático y la falsificación de documentos.
Delitos Contra la Propiedad (Capitulo II) el cual contempla el hurto, el
fraude, la obtención indebida de bienes o servicios, el manejo o apropiación
fraudulenta de tarjetas inteligentes o instrumentos análogos, la provisión indebida
de bienes o servicios y la posesión de equipo para falsificaciones.
Delitos Contra la Privacidad de las Personas y de las Comunicaciones
(Capitulo III) asociado a la violación de la privacidad de la data o información de
carácter personal, la violación de la privacidad de las comunicaciones y la
revelación indebida de data o información de carácter personal.
Delitos Contra Niños, Niñas o Adolescentes (Capitulo IV) que involucra la
difusión o exhibición de material pornográfico, así como también la exhibición
pornográfica de niños o adolescentes.

14
Delitos Contra el Orden Económico (Capítulo V) que incluye tanto la
apropiación de propiedad intelectual como la oferta engañosa.

Bases Legales

Para la comprensión adecuada de los objetivos planteados y la repercusión


de la comisión de los delitos informáticos, se indica lo estipulado en la Ley
Orgánica de Telecomunicaciones y la Ley Especial contra los Delitos
Informáticos.
En el caso de la Ley Orgánica de Telecomunicaciones publicada en Gaceta
Oficial N° 36.920, del 28 de marzo de 2000, señala:

Artículo 188.- Será penado con prisión de cuatro a doce meses:


1. Quien con culpa grave cause daños a equipos terminales destinado al
acceso del público, instalaciones o sistemas de telecomunicaciones, de
manera que interrumpa parcialmente o impida la prestación del servicio,
2. El que con culpa grave produzca interferencias perjudiciales que
interrumpan parcialmente o impidan la prestación del servicio;
3. El que use o disfrute en forma fraudulenta de un servicio o facilidad de
telecomunicaciones.
Artículo 189.- Será penado con prisión de uno a cuatro años:
1. Quien con dolo cause daños a equipos terminales, instalaciones o sistemas
de telecomunicaciones, de manera que interrumpa parcial o totalmente la
prestación del servicio;
2. El que, utilizando equipos o tecnologías de cualquier tipo, proporcione a
un tercero el acceso o disfrute en forma fraudulenta o indebida de un servicio
o facilidad de telecomunicaciones;
3. Quien en forma clandestina haga uso del espectro radioeléctrico. Se
entenderá que existe uso clandestino del espectro radioeléctrico cuando, en
los casos en que se requiera concesión, no medie al menos la reserva de
frecuencia correspondiente;
4. El que produzca interferencias perjudiciales con el fin específico de
generar la interrupción de un servicio de telecomunicaciones,
Artículo 190.- La interceptación, interferencia, copia o divulgación ilegales
del contenido de las transmisiones y comunicaciones, será castigada con
arreglo a las previsiones de la Ley especial de la materia.

En estos artículos se pueden observar las sanciones penales que conllevan


ciertos delitos informáticos, cuya regulación puede entreverse de manera más

15
extensa en la Ley Especial contra los Delitos Informáticos publicada en Gaceta
Oficial N° 37.313, del 30 de octubre de 2001, es por ello que, dada la amplitud de
esta norma jurídica y que todos sus artículos se encuentran asociados directamente
al tema objeto de estudio, no serán plasmados en este proyecto.

CAPÍTULO III

MARCO METODOLÓGICO

En este capítulo se explica todo lo referente a los mecanismos empleados


para el desarrollo del proyecto con el objeto de obtener los resultados buscados en
pro de generar una propuesta viable de un programa de orientación respecto a lo
delitos informáticos en los estudiantes de 5to. año de la U.E. Dr. Rafael Revenga.

Diseño y Tipo de Investigación

Para llevar a cabo la investigación, dar respuesta a las interrogantes y


cumplir con los objetivos planteados, el investigador debe seleccionar un diseño de
investigación que le permita delimitar la metodología y los pasos a seguir. En el
caso de esta investigación, el diseño es No Experimental, definida por Palella y
Martins (2012) como aquella en la cual “(…) se observan los hechos tal y como se
presentan en su contexto real y en un tiempo determinado o no, para luego
analizarlos (…)” (p.87).

Dentro de esta clasificación, de acuerdo a lo indicado por Ballestrini (2006),


se ubica el Proyecto Factible, como es el caso de este estudio, el cual según UPEL
(2016) “consiste en la investigación, elaboración y desarrollo de una propuesta de
un modelo operativo viable para solucionar problemas, requerimientos o
necesidades de organizaciones o grupos sociales; puede referirse a la formulación
de políticas, programas, tecnologías, métodos o procesos” (p.21); y en el cual se
16
propone un plan destinado a orientar a estudiantes de 5to. año de la U.E. Dr.
Rafael Revenga en materia de delitos informáticos.

Este método investigativo debe estar sustentado en revisión bibliográfica y


práctica con el objeto de constatar de primera mano la necesidad y viabilidad del
programa planteado, lo cual será llevado a cabo por medio de una serie de etapas
que involucran la investigación documental hasta la elaboración del programa de
orientación correspondiente.
El tipo de investigación se considera De Campo que consiste, según Palella y
Martins (2012), en “la recolección de datos directamente de la realidad donde
ocurren los hechos, sin manipular o controlar las variables” (p.88). En el caso que
compete, la información para el posterior análisis, fue expuesta tal y como fue
recabada de la muestra objeto de estudio, evitando alterar cualquier dato que pueda
ser relevante a la investigación.

De igual forma esta investigación es catalogada como Documental, lo cual


según el autor ob. Cit. “se concreta exclusivamente en la recopilación de
información en diversas fuentes.” (p.90); debido a que, para la elaboración de una
propuesta viable se tomaron y analizaron datos documentales extraídos de la
unidad objeto de estudio y su análisis es de interés para la investigación, ya que
representa a la población.

Población y Muestra

Toda investigación debe estar delimitada a una población que será


considerada el universo de estudio de la cual vamos a evaluar y extraer las
características que nos conlleven a la consecución de los objetivos. Tamayo y
Tamayo (2011) la define como “totalidad de un fenómeno de estudio, incluye la
totalidad de unidades de análisis o entidades de población que integran dicho
fenómeno y que debe cuantificarse para un determinado estudio (…)” (p.180).

17
La Población finita objeto del programa de orientación consta de cuarenta
(40) estudiantes cursantes del 5to. año de la U.E. Dr. Rafael Revenga. Ahora bien,
en lo que respecta a la muestra, se refiere a la parte representativa que será objeto
de estudio. En el caso de cualquier investigación se debe tener en cuenta lo
expuesto por Ballestrini (2006) que se debe “garantizar que la muestra sea
representativa de todo el universo donde se obtuvo, sujeto a estudio; que sea lo
más precisa y al mismo tiempo contenga el mínimo de sesgos posibles” (p.141).
Tomando en consideración que la población asociada al 5to. año de la U.E.
Dr. Rafael Revenga consta de cuarenta (40) individuos, se tomará como muestra la
cantidad total, a lo que Castro (2010), expresa que "si la población es menor a
cincuenta (50) individuos, la población es igual a la muestra" (p.69).

Técnicas de Recolección de la Información

Una vez definida la muestra de estudio, se procede a la recolección de datos


que facilitarán el desarrollo de la investigación, en esta etapa, según Tamayo y
Tamayo (2011 “(…) es la expresión operativa del diseño de investigación, la
especificación concreta de cómo se hará la investigación.” (p.186). Las técnicas a
ser empleadas dependen en gran parte del problema formulado y el tipo de
investigación a realizar.

Técnicas

Encuesta

Esta técnica está diseñada para agrupar una serie de datos y percepciones
acerca de un tema. Es empleada, según Palella y Martins (2010) debido a que
“(…) es una técnica destinada a obtener datos de varias personas cuyas opiniones
interesan al investigador”. (p.123); en el caso de esta investigación se utilizará para
indagar en las principales dudas que pueden presentar los estudiantes objeto del
proyecto sobre la temática, a través del instrumento conocido como cuestionario.

18
Instrumentos

Cuestionario

Este instrumento, de acuerdo a lo planteado por Palella y Martins (2010) “un


cuestionario es algo más que una simple lista de preguntas”. (p.132); su aplicación
permitirá obtener un mejor juicio en lo que respecta a la necesidad de identificar
las brechas de conocimiento en lo que respecta a los delitos informáticos.
El cuestionario elaborado posee preguntas cerradas, definidas por los autores
ob. Cit como aquellas que son de tipo reactivo y que no presuponen ninguna clase
de respuesta, se plantearon de forma clara y sencilla, con respuestas dicotómicas
(si o no) para facilitar el análisis de los resultados.

Actividades a ser desarrolladas para el cumplimiento de los objetivos

 Conocer qué se entiende por delitos informáticos y sus formas de


aplicación.
- Efectuar revisión documental sobre las bases del delito informático a
nivel internacional y nacional, las leyes que los regulan, así como también
de las sanciones económicas y penales que conlleva su cometido al igual
que las repercusiones que implican estos delitos para las víctimas.
 Identificar las ventajas y desventajas de aplicar un programa de orientación
para los estudiantes de 5to. año de la U.E. Dr. Rafael Revenga.
- Realizar un análisis comparativo de las ventajas y desventajas que
conlleva la aplicación de un programa de orientación relacionado a los
delitos informáticos a los estudiantes de 5to. año de la U.E. Dr. Rafael
Revenga.
 Indagar en las principales dudas presentadas por los estudiantes de 5to. año
de la U.E. Dr. Rafael Revenga en relación a los delitos informáticos.
- Consultar a la población objeto del programa, sin limitarse a ello,
mediante el uso del cuestionario, las principales dudas o aclaratorias que

19
requieren para comprender la información correspondiente a los delitos
informáticos.
- En base a los resultados obtenidos, esquematizar la información a
divulgar, enfocándose tanto en las bases del delito informático como en las
principales dudas identificadas al respecto.
 Proponer un proyecto que conste de actividades destinadas a la orientación
de los estudiantes de 5to. año de la U.E. Dr. Rafael Revenga en relación a
los delitos informáticos.
- Diseñar material de apoyo (trípticos, presentaciones, material P.O.P) que
facilite la divulgación de la información.
- Elaborar un programa de trabajo que contemple tanto las actividades a
realizar como el presupuesto requerido para ello.
- Identificar la permisología necesaria por parte de las autoridades de la
Universidad Nororiental Gran Mariscal de Ayacucho y de la U.E. Dr.
Rafael Revenga para disponer del espacio y oportunidad de ejecución de la
orientación correspondiente.
- Someter a discreción de las autoridades de la Universidad Nororiental
Gran Mariscal de Ayacucho el proyecto relativo a la orientación de los
estudiantes de 5to. año de la U.E. Dr. Rafael Revenga en relación a los
delitos informáticos.

Resultados esperados de la ejecución del proyecto

Con base en las actividades planteadas para la consecución de los objetivos,


se pretende obtener los siguientes resultados:
 Adquisición de nuevos conocimientos en materia de delitos informáticos
por parte de los individuos a impartir la divulgación haciéndose necesaria
la formación en esta materia.
 Retroalimentación entre la institución universitaria y la población
estudiantil cursante de 5to. año de la U.E. Dr. Rafael Revenga.

20
 Concientización de parte de la población tendiente a vulnerabilidad en lo
que respecta a los delitos informáticos.
 Fomento en la población estudiantil de la divulgación a terceros sobre la
temática objeto del proyecto.

Cronograma

Tabla1.
Cronograma de actividades por meses.
Meses
Actividades MAY JUN JUL AGO SEP OCT
2023 2032 2023 2023 2023 2023
Efectuar revisión
documental
Realizar un
análisis
comparativo
Consultar a la
población y
esquematizar la
información a
divulgar
Diseñar material
de apoyo, elaborar
un programa de
trabajo, identificar
la permisología
necesaria
Someter a
discreción de las
autoridades de la
21
Meses
Actividades MAY JUN JUL AGO SEP OCT
2023 2032 2023 2023 2023 2023
UGMA el
proyecto

22
REFERENCIAS

Acosta, M., Benavides, M., y García, N. (2020). Delitos informáticos: Impunidad


organizacional y su complejidad en el mundo de los negocios. Revista
Venezolana de Gerencia Año 25, N° 89, 351-368 [Revista en línea].
Disponible:
https://produccioncientificaluz.org/index.php/rvg/article/view/31534/32619
[Consulta: 2023, abril 26].

Ballestrini, M. (2006). Cómo se elabora el proyecto de investigación. República


Bolivariana de Venezuela: BL Consultores Asociados, Servicio Editorial.

Casanova, Y. (2022). Aproximación al Tema de los Delitos Informáticos en


Venezuela [Página Web en línea]. Disponible:
https://iesip.edu.ve/aproximacion-al-tema-de-los-delitos-informaticos-en-
venezuela/ [Consulta: 2023, marzo 25]

Castro, F. (2010). El proyecto de investigación y su esquema de elaboración.


Caracas: Uyapar.

Cortez, A. y Chang, C. (2012). Diseño de un nuevo esquema para el procedimiento


de indagación de los delitos informáticos [Versión completa en línea].
Trabajo de grado no publicado, Universidad Politécnica Salesiana.
Disponible: https://dspace.ups.edu.ec/bitstream/123456789/2812/1/UPS-
GT000312.pdf [Consulta: 2023, abril 25]

Crespo, E. (2005). El Delito de Fraude de acuerdo con la Ley Especial contra los
Delitos Informáticos [Versión completa en línea]. Trabajo de grado no
publicado, Universidad Católica “Andrés Bello”. Disponible:
http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAT4311.pdf
[Consulta: 2023, abril 23]

Delito (s.f.). Portal web Conceptosjuridicos.com [Página Web en línea].


Disponible: https://www.conceptosjuridicos.com/ve/delito/ [Consulta:
2023, abril 20]

23
Ley Orgánica de Telecomunicaciones (2000). Gaceta Oficial N° 36.920, del 28 de
marzo de 2000.

Ley Orgánica para la Protección de Niños, Niñas y Adolescentes (2007). Gaceta


Oficial de la República de Venezuela Nº 5.859 Extraordinaria del 10 de
diciembre de 2007.

Ossorio, M. (1974). Diccionario de Ciencias Jurídicas Políticas y Sociales.


Editorial Heliasta S.R.L.

Palella, S. y Martins, F. (2010). Metodología de la Investigación Cuantitativa.


República Bolivariana de Venezuela: FEDUPEL

Ruiz, C. (2016). Análisis de los Delitos Informáticos y su Violación de los


Derechos Constitucionales de los Ciudadanos [Versión completa en línea].
Trabajo de grado no publicado, Universidad Nacional de Loja. Disponible:
https://dspace.unl.edu.ec/jspui/bitstream/123456789/17916/1/Tesis
%20Lista%20Carolin.pdf [Consulta: 2023, marzo 25]

Tamayo y Tamayo, M. (2011). El proceso de la investigación científica. México:


Editorial Limusa, S.A.

Téllez, J. (1996). Derecho Informático (2ª. Ed). México: Edición Mc Graw Hill.

Universidad Pedagógica Experimental Libertador (2016). Manual de Trabajos de


Grado de Especialización y Maestría y Tesis Doctorales. República
Bolivariana de Venezuela: Fondo Editorial de la Universidad Pedagógica
Experimental Libertador.

Villazán, F. (2010). Informática I [Documento en línea]. Disponible:


https://www.upg.mx/wp-content/uploads/2015/10/LIBRO-31-Manual-de-
Informatica.pdf [Consulta: 2023, marzo 18].

24

También podría gustarte