Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TUTOR:
AMÉRICA HERNÁNDEZ
Autores:
DIAZ, AGATA
GARCIA, NESTOR
1
AGRADECIMIENTO
2
DEDICATORIA
3
INDICE GENERAL
AGRADECIMIENTO...............................................................................2
DEDICATORIA.......................................................................................3
INDICE GENERAL.................................................................................4
INTRODUCCION....................................................................................4
CAPITULO I............................................................................................6
EL PROBLEMA......................................................................................6
OBJETIVOS DE LA INVESTIGACION.................................................12
Objetivo General...............................................................................12
Objetivos Específicos........................................................................13
JUSTIFICACIÓN DE LA INVESTIGACIÓN..........................................13
CAPÍTULO II.........................................................................................15
MARCO TEÒRICO...............................................................................15
Antecedentes De La Investigación....................................................15
Bases teóricas.................................................................................. 17
La Teoría de Acción..........................................................................18
La Teoría de la Imputación...............................................................19
Bases Legales.................................................................................19
REFERENCIAS BIBLIOGRAFICAS.....................................................47
ANEXOS...............................................................................................50
4
INTRODUCCION
5
Capítulo III, contiene la metodología del estudio, el tipo de
investigación, el diseño de la investigación, la población y la muestra. Se
presenta también la conceptualización y operacionalización de las variables, los
informantes claves, la descripción de los instrumentos, y técnicas de
recolección de información para finalizar con los procedimientos de la
investigación.
6
CAPITULO I
EL PROBLEMA
Planteamiento del Problema
7
Por ello, la innovación en el sector público es relevante que los
legisladores cuenten con investigaciones jurídicas que atiendan esta
problemática y le den la trascendencia que amerita, con la finalidad de contar
con herramientas jurídicas más actualizadas y principalmente redactadas en
base a una realidad indiscutible, que nos permita enfrentar los problemas en los
cuales los medios tecnológicos sean los instrumentos o medios, garantizando
así la realización de la justicia. En Venezuela la insuficiente regulación
normativa, y la falta de claridad en la existente, no han permitido tener un
tratamiento uniforme en la tramitación de delitos, especialmente en las
experticias realizadas por los peritos de nuestra institución CICPC,
especialmente en calumnia o injurias, realizadas por los ciudadanos en contra
de otra persona, causando en algunos casos un daño que podría ser
irreparable.
9
Lamentablemente las redes sociales son muchas veces utilizadas de
forma indiscriminada, al punto de rebasar y contrariar la libertad de expresión.
Los infractores, amparados bajo el anonimato y la creación perfiles falsos o
seudónimos, traspasan la línea del respeto e incurren en el cometimiento del
ciberacoso, para esta situación se requiere unos instrumentos legales bien
definidos.
Dado la cantidad de ciudadanos que son vulnerados por las redes sociales
y que son afectados bajo el anonimato es importante responder a
interrogantes de investigación mediante la búsqueda de nuevos
conocimientos. Por tanto, se formula la siguiente interrogante de investigación
10
CARTOGRAFIA SOCIAL
OBJETIVOS DE LA INVESTIGACION
Objetivo General
Objetivos Específicos
11
2. Establecer que debilidades tiene la división de experticias
informáticas
3. Establecer qué es el ciberacoso y la importancia de la división
JUSTIFICACIÓN DE LA INVESTIGACIÓN
12
con el fin de alcanzar el objetivo de la justicia social, siguiendo las siguientes
líneas de acción: Derechos y Garantías de los valores constitucionales
(Constitución de la República Bolivariana de Venezuela (CRBV), 1999, Art. 2, y
110), otra fundamentación legal, se encuentra sustentada en el Derecho
venezolano como el Internacional; según (Googel.com, 1948) la Carta Universal
de Derechos Humanos, el Pacto de los Derechos Civiles y Políticos, sobre la
libertad de expresión; según (Google.com, 2014) el Informe del año 2014 sobre
Tendencias de Seguridad Cibernética en América Latina y el Caribe de la
Organización de Estados Americanos (OEA), entre otros; así como
legislaciones internacionales que recogen el ciberacoso.
13
CAPÍTULO II
MARCO TEÒRICO
Antecedentes De La Investigación
14
El investigador antes citado menciona el vertiginoso avance del internet,
así como el atentado al honor de cualquier ciudadano que haya sido
calumniado, exponiendo el instrumento legal de su país para el abordaje de
dichos delitos.
Bases teóricas
16
Teoría de los Seis Grados
Fue formulada por primera vez en 1929 en una novela corta, pero quizás
El momento cumbre de esta teoría llega con los experimentos de. Con esta
nueva persona se repetía el experimento. Pues bien, el resultado fue que el
número medio de personas a las que había que dirigirse hasta dar con el sujeto
buscado era de 5.5, lo que confirmaba la teoría. En 1991, se reprodujo el
experimento usando internet y el resultado fue, sorprendentemente, que dos
páginas web estaban separadas entre sí por 6 enlaces, en término medio.
La Teoría de Acción
17
La Teoría de Acción a la cual se hace referencia puede apreciarse desde
dos perspectivas diferentes. Cuando un individuo, se expresa cómo se
comportaría en determinada situación, sus afirmaciones revelarán ciertamente
la teoría de acción que él aportará como explicación de su comportamiento y
que se refleja en una actuación. Sin embargo, esa no sería en realidad la teoría
que rige su conducta puesto que un observador podría detectar en un momento
dado otro tipo de acciones concretas que podrían o no coincidir con la teoría
explícita.
La Teoría de la Imputación
18
son tutelados por el derecho penal o nada más los que son consecuencia de la
reacción o ataque de una persona, no del descuido de la víctima.
Bases Legales
1. Dos por ciento (2%) cuando la actividad económica sea una de las
contempladas en la Ley para el Control de los Casinos, Salas de Bingo y
Máquinas Traganíqueles, y todas aquellas vinculadas con la industria y el
comercio de alcohol etílico, especies alcohólicas y tabaco.
20
4. Cero coma cinco por ciento (0,5%) cuando se trate de cualquier otra
actividad económica.
Parágrafo primero. A los efectos del Presente Decreto con Rango, Valor y
Fuerza de Ley, se entenderá por Ingresos Brutos, los ingresos,
proventos y caudales, que de modo habitual, accidental o extraordinario,
devenguen los aportantes por cualquier actividad que realicen, siempre
que no estén obligados a restituirlos por cualquier causa, sin admitir
costos ni deducciones de ningún tipo.
21
Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la
protección integral de los sistemas que utilicen tecnologías de
información, así como la prevención y sanción de los delitos
cometidos contra tales sistemas o cualesquiera de sus
componentes, o de los delitos cometidos mediante el uso de dichas
tecnologías, en los términos previstos en esta Ley.
22
automáticos y a los cuales se les asigna o se les puede asignar un
significado.
EXPERTICIAS.
ARTÍCULO 223. El Ministerio Público realizará u ordenará la práctica de
experticias cuando para el examen de una persona u objeto, o para
descubrir o valorar un elemento de convicción, se requieran conocimiento
o habilidades especiales en alguna ciencia, arte u oficio.
El o la Fiscal del Ministerio Público, podrá señalarle a los o las peritos
asignados, los aspectos más relevantes que deben ser objeto de la
peritación, sin que esto sea limitativo, y el plazo dentro del cual
presentarán su dictamen.
(Nacional, Ley especial contra los delitos informaticos, 2001)
23
PERITOS.
ARTÍCULO 224. Los o las peritos deberán poseer título en la materia
relativa al asunto sobre el cual dictaminarán, siempre que la ciencia, el
arte u oficio estén reglamentados. En caso contrario, deberán designarse
a personas de reconocida experiencia en la materia.
Los o las peritos serán designados o designadas y juramentados o
juramentadas por el Juez o Jueza, previa petición del Ministerio Público,
salvo que se trate de funcionarios adscritos o funcionarias adscritas al
órgano de investigación penal, caso en el cual, para el cumplimiento de
sus funciones bastará la designación que al efecto le realice su superior
inmediato.
Serán causales de excusa y recusación para los o las peritos las
establecidas en este Código. Él o la perito deberá guardar reserva de
cuanto conozca con motivo de su actuación.
En todo lo relativo a los traductores o traductoras e intérpretes regirán las
disposiciones contenidas en este artículo.
DICTAMEN-PERICIAL.
ARTÍCULO 225. El dictamen pericial deberá contener; de manera clara y
precisa, el motivo por el cual se practica, la descripción de la persona o
cosa que sea objeto del mismo, en el estado o del modo en que se halle,
la relación detallada de los exámenes practicados, los resultados
obtenidos y las conclusiones que se formulen respecto del peritaje
realizado, conforme a los principios o reglas de su ciencia o arte. El
dictamen se presentará por escrito, firmado y sellado, sin perjuicio del
informe oral en la audiencia.
PERITOS-NUEVOS.
ARTÍCULO 226. Cuando los informes sean dudosos, insuficientes o
contradictorios, o cuando el Juez o Jueza o el Ministerio Público lo
estimen pertinente, se podrá nombrar a uno o más peritos nuevos, de
oficio o a petición de parte, para que los examinen, y de ser el caso, los
amplíen o repitan.
Podrá ordenarse la presentación o la incautación de cosas o documentos,
24
y la comparecencia de personas si esto es necesario para efectuar el
peritaje.
REGULACIÓN-PRUDENCIAL.
ARTÍCULO 227. Él o la Fiscal encargado o encargada de la investigación
o el Juez o Jueza, podrán solicitar a los o las peritos una regulación
prudencial, únicamente cuando no pueda establecerse, por causa
justificada, el valor real de los bienes sustraídos o dañados, o el monto de
lo defraudado.
La regulación prudencial podrá ser variada en el curso del procedimiento,
si aparecen nuevos elementos de convicción que así lo justifiquen.
Artículo 1.- Esta Ley tiene por objeto establecer el marco legal de
regulación general de las telecomunicaciones, a fin de garantizar el
derecho humano de las personas a la comunicación y a la
realización de las actividades económicas de telecomunicaciones
necesarias para lograrlo, sin más limitaciones que las derivadas de
la Constitución y las leyes.
Se excluye del objeto de esta Ley la regulación del contenido de las
transmisiones y comunicaciones cursadas a través de los distintos
medios de telecomunicaciones, la cual se regirá por las
disposiciones constitucionales, legales y reglamentarias
correspondientes.
Artículo 2.- Los objetivos generales de esta Ley son:
1. Defender los intereses de los usuarios, asegurando su derecho al
acceso a los servicios de telecomunicaciones, en adecuadas
condiciones de calidad, y salvaguardar, en la prestación de estos, la
vigencia de los derechos constitucionales, en particular el del
respeto a los derechos al honor, a la intimidad, al secreto en las
comunicaciones y el de la protección a la juventud y la infancia. A
25
estos efectos, podrán imponerse obligaciones a los operadores de los
servicios para la garantía de estos derechos.
2. Promover y coadyuvar el ejercicio del derecho de las personas a
establecer medios de radiodifusión sonora y televisión abierta
comunitarias de servicio público sin fines de lucro, para el ejercicio del
derecho a la comunicación libre y plural.
3. Procurar condiciones de competencia entre los operadores de
servicios.
4. Promover el desarrollo y la utilización de nuevos servicios, redes y
tecnologías cuando estén disponibles y el acceso a éstos, en
condiciones de igualdad de personas e impulsar la integración del
espacio geográfico y la cohesión económica y social
5. Impulsar la integración eficiente de servicios de telecomunicaciones.
6. Promover la investigación, el desarrollo y la transferencia tecnológica
en materia de telecomunicaciones, la capacitación y el empleo en el
sector.
7. Hacer posible el uso efectivo, eficiente y pacífico de los recursos
limitados de telecomunicaciones tales como la numeración y el
espectro radioeléctrico, así como la adecuada protección de este
último.
8. Incorporar y garantizar el cumplimiento de las obligaciones de
Servicio
Universal, calidad y metas de cobertura mínima uniforme, y aquellas
obligaciones relativas a seguridad y defensa, en materia de
telecomunicaciones.
9. Favorecer el desarrollo armónico de los sistemas de
telecomunicaciones en el espacio geográfico, de conformidad con la
ley.
10. Favorecer el desarrollo de los mecanismos de integración regional en
los cuales sea parte la República y fomentar la participación del país
en organismos internacionales de telecomunicaciones.
26
11. Promover la inversión nacional e internacional para la
modernización y el desarrollo del sector de las telecomunicaciones.
Ley de Infogobierno
Artículo 1. Esta Ley tiene por objeto establecer los principios, bases y
lineamientos que rigen el uso de las tecnologías de información en
el
Poder Público y el Poder Popular, para mejorar la gestión pública y
los servicios que se prestan a las personas; impulsando la
transparencia del sector público; la participación y el ejercicio
pleno del derecho de soberanía; así como, promover el desarrollo
de las tecnologías de información libres en el Estado; garantizar la
independencia tecnológica; la apropiación social del conocimiento;
así como la seguridad y defensa de la Nación.
27
9. Las demás personas de derecho público nacionales, estadales,
distritales y municipales.
10. Las sociedades de cualquier naturaleza, las fundaciones, empresas,
asociaciones civiles y las demás creadas con fondos públicos o
dirigidas por las personas a las que se refiere este artículo, en las
que ellas designen sus autoridades, o cuando los aportes
presupuestarios o contribuciones en un ejercicio efectuados por las
personas referidas en el presente artículo representen el cincuenta o
más de su presupuesto.
11. Las organizaciones y expresiones organizativas del Poder Popular.
12. Las personas naturales o jurídicas, en cuanto les sea aplicable, en
los términos establecidos en esta Ley.
13. Las demás que establezca la Ley.
28
refiere el presente DecretoLey no excluye el cumplimiento de las
formalidades de registro público o autenticación que, de
conformidad con la ley, requieran determinados actos o negocios
jurídicos.
29
Certificado Electrónico: Mensaje de Datos proporcionado por un
Proveedor de Servicios de Certificación que le atribuye certeza y validez
a la Firma Electrónica.
Referente Institucional
La División de Experticias Informáticas es una unidad técnico
Criminalística que se encarga de la recepción, colección y procesamiento
de evidencias relacionadas con la tecnología de la información, con el
objeto de producir informes periciales con resultados fehacientes para la
investigación de los delitos, esta se encuentra en el Cuerpo de
Investigaciones Científicas Pénales y Criminalística en la dirección
Criminalística Financiera e Informática, En esta unidad se reciben y
colectan las siguientes evidencias: equipos computacionales, de redes,
teléfonos celulares, tarjetas bancarias, dispositivos de almacenamientos:
30
disquete, palm, discos compactos, DVD, memorias inteligentes, pendrive
entre otros, elementos informáticos, también existen solicitudes para el
análisis de correo,pagina Web, pornografía infantil.
Recorrido Metodológico
Informática forense
31
Es importante realizar el reconocimiento técnico a cada evidencia,
digital y/o física, el cual permite hacer una descripción detallada del
material recibido, individualizando sus características físicas
particulares, como marca, modelo, serial y otras que permitan
particularizar la pieza en estudio Informática, Posteriormente,
mediante la utilización de equipos y software específicos, se
procede a evaluar cada una de las evidencias de carácter digital, lo
que permite interpretar la data, códigos, instrucciones y realizar el
vaciado de contenido de elementos de interés criminalístico que
guarden relación con la perpetración de un hecho punible.
32
todas las herramientas necesarias. Desde máquinas virtuales a
servidores y hardware de adquisición de datos y almacenamiento,
entre otros. Tienen que conocer al detalle los sistemas operativos
que existen, por ejemplo, Windows, Linux y Mac; así como los
diversos tipos de redes existentes: ADSL, WLAN, 3G, Bluetooth,
etc.
33
delitos económicos a través de sistemas automatizados, piratería,
fraudes, estafas, etc.
34
Cloud: Core Services resalta la importancia de contar con servicios
de seguridad en las arquitecturas en la nube y así proteger la
información de la base de datos, así como la estructura del sistema.
ciberseguros informática forense
Objetivos de la informática forense
La informática forense es una técnica de investigación y medidas
específicas con el objetivo de obtener evidencias digitales en contra
o favor de un acusado, así como situaciones relacionadas con
actividades criminales.
35
crímenes en sistemas digitales se dieron en 1995 y obligó a iniciar
el desarrollo de esta disciplina.
36
a presentar algunas herramientas que usan los peritos de
informática forense.
Herramientas de informática forense
Como todos sabemos, la tecnología está en constante evolución,
por lo cuál no se pueden mencionar todas las herramientas de
informática forense profesionales que existen. Sin embargo, a
continuación, te hablaremos de algunos de los instrumentos más
importantes para resolver cibercrímenes.
37
Filtros comparativos de los archivos.
Búsqueda y recuperación de archivos.
Recuperar y borrar sellos de fecha y hora.
Localizadores de rutas.
Analizar sistemas de datos.
En cuanto a los proveedores de herramientas de informática
forense, algunos de los más importantes del mercado son
empresas de ciberseguridad como Guidance Software, Blackbag
Technologies, CERT, Access Data, Celebrite y Magnet Forensics.
38