Tesina 5
Tesina 5
Tesina 5
AUTORES:
Romer Bermudez C.I: 34.987.333
Julio Moran C.I: 15.909.869
José Rivera C.I: 45.999.632
TUTORA:
MSc. xxxxxxx
i
ACTA DE VEREDICTO
En la ciudad de Maracaibo a los __ días del mes de mayo, del año 2021 .En la
sede de la institución: Universidad Nacional Experimental de la Seguridad. Se
constituyó el jurado examinador conformado por:
____________________________________________CI: ______________
____________________________________________CI: ______________
____________________________________________CI: ______________
ii
AGRADECIMIENTOS
DEDICATORIA
iii
Dedicamos este logro a nuestro Dios, quién con su bendición nos permita
alcanzar nuestros objetivos en este tiempo.
A todas las autoridades y personal de la Universidad Nacional
Experimental de la Seguridad, por permitirnos ser profesionales en el área de la
investigación penal.
A nuestros seres queridos a cada uno que puso su grano de arena para
llegar a la meta, gracias por motivarnos en este recorrido, que sabemos
continuará a otros niveles.
INDICE GENERAL
Pag
PORTADA.…………………………………………………………………............ i
iv
ACTA DE VEREDICTO…………………………………………………………. ii
AGRADECIMIENTO……………………………………………………………… iii
DEDICATORIAS………………………………………………………………....... iv
INDICE GENERAL…………………………………………………………………vii
RESUMEN………………………………………………………………………....viii
INTRODUCCIÓN………………………………………………………………….. 7
REFERENCIAS BIBLIOGRÁFICAS……………………………………………..41
ANEXOS………………………………………………………………………….. 43
Vii
v
xxxxxxxxxxxxxxxxxxx, xxxxxxxxxxxx Y xxxxxxxxxxxx; ESTRATEGIA
PREVENTIVA CONTRA EL FRAUDE VIRTUAL EN EL BARRIO
MIRAFLORES, Universidad Nacional Experimental De La Seguridad. Centro
De Formación Zulia. Maracaibo, Estado Zulia.
RESUMEN
vi
INTRODUCCIÓN
7
pone a disposición de los usuarios. Y esto indudablemente está contribuyendo a
que la Red no deje de crecer, llegándose incluso a afirmar que su aparición ha
marcado un antes y un después en la era de la información y la comunicación,
como parte de lo que explica Sánchez (2008).
8
MOMENTO I
9
otro, lo induce en error para procurar para sí o para otro un provecho injusto con
perjuicio ajeno.
El delito de estafa o fraude es penado con prisión de uno (1) a cinco (5)
años según la legislación venezolana. .Aldana (2020, por lo cual con miras a
fomentar el logro de una estrategia preventiva que evite el número de víctimas de
la zona, surge la necesidad de una propuesta informativa sobre los delitos de
estafa a fin de lograr la prevención y por ende minimizar el éxito de la
consolidación de estos delitos en la comunidad del Barrio Miraflores, parroquia
Antonio Borjas Romero del Municipio Maracaibo del Estado Zulia.
10
1.2. Justificación del proyecto
11
conductas, a fin de que esta sean efectiva y positivamente perseguidas y
castigadas en el ámbito penal.
Hoy más que nunca, las computadoras han sido utilizadas para muchas
clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta
asesinato. Las personas que cometen los denominados “Delitos Informáticos”
para cometer Fraude Virtual son aquellas que poseen ciertas características que
no presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de aplicaciones de la W.E.B. las redes
sociales y los sistemas informáticos.
12
1.3.2. Propósitos Derivados
13
Conversaciones con integrantes de la comunidad, actores sociales,
informantes claves, refieren que entre los múltiples problemas que aquejan a la
colectividad, necesitan apoyo para lo que ellos mencionan como, Estafa Virtual y
la jurisdicción pertinente denomina “Fraude” y los referentes teóricos lo
determinan como Delitos Informáticos.
Los encuentros para diagnosticar y caracterizar el contexto referencial de
la localidad. Las, entrevistas y conversaciones con sus integrantes, actores
sociales del consejo comunal, manifiestan que como en la mayoría de las
comunidades hay acciones delictivas que amenazan la Seguridad y haber sido
víctimas en alguna ocasión de delitos Informáticos en función, entonces del
bienestar social, comunitario de la colectividad, del Barrio Miraflores. Surge
entonces la siguiente interrogante por parte de los autores de este estudio:
¿Cuál serían las pautas más idóneas a tomar en cuenta para promover una
cultura preventiva contra el fraude virtual?
14
1.5. Matriz FODA
MATRIZ FODA.
FORTALEZAS OPORTUNIDADES
15
obtener conocimientos en materia
preventiva.
DEBILIDADES AMENAZAS
MOMENTO II
REFERENTES TEÓRICOS
16
aplicaciones Web del Internet, dando respuesta al Propósito Central, para lo
cual es necesario realizar una revisión bibliográfica que nos permitan encontrar
antecedentes relacionados a esta problemática, en función de mayores aportes
al estudio.
La revisión bibliográfica también nos ayuda a escoger las teorías que
fundamentan el desarrollo teórico, de estudio.
17
debemos tener cualquier ciberinternauta como son, por ejemplo, no abrir
correos de procedencia desconocida, no hacer clic encima de un enlace, usar
contraseñas, cifrar la red inalámbrica, realizar copias de seguridad, revisar con
cierta frecuencia las cuentas bancarias, entre otras.
Este artículo deja ver algunos tipos de delitos virtuales que se ignoran en su
gran mayoría y que ayudan para obtener pautas para una cultura preventiva
contra estos y a la vez promueve la convivencia sana para la de paz.
18
comunicación (Tics), poniendo en peligro o lesionado intereses o bienes
jurídicos de naturaleza individual, o bien, amenazando la seguridad de los
sistemas sociales.
Por medio de este artículo se pudo conocer algunas terminologías
utilizadas para comprender los procesos virtuales, así como las formas de
comisión de los delitos . y el modo de operar de este tipo de delincuentes,
19
si se revisa la descripción que el Convenio sobre Ciberdelincuencia del Consejo
de Europa (CCCE), del 23 de noviembre de 2001 (y del que Chile pasó a ser
parte el 28 de agosto de 2017), prevé para lo que denomina «ataques a la
integridad de los datos» (artículo 4 número 1) y «fraude informático» (artículo 8),
ilícitos que comparten algunas conductas, entre las que destacan las
consistentes en alterar o suprimir datos.
En tercer lugar, el delito de fraude informático tradicionalmente ha sido
relacionado con la estafa, al punto que en legislaciones como la alemana o la
española se les regula sucesiva o conjuntamente, lo que ha contribuido a
aclarar las diferencias entre ambos ilícitos. En ese sentido, si bien ambas figuras
delictivas tienen varios elementos en común, partiendo por la exigencia de un
perjuicio patrimonial ajeno, las distingue el medio necesario para provocarlo, que
en un caso es la manipulación de datos y, en otro, el engaño
Sin embargo, por diversos motivos, las instituciones nacionales que se
encargan de la seguridad Social, sus Órganos constitutivos, están tomando un
protagonismo cada vez mayor en el diseño de políticas de seguridad en este
nuevo modelo de Seguridad Ciudadana en nuestro país, que al hacerlo, al
desarrollarlo, se debe constatar que solo se puede construir una política que
aumente el nivel de efectividad, si se cuenta con la participación e involucramiento
real de todos los actores sociales.
2.2.2. Prevención
20
También tenemos la prevención, dentro del nuevo paradigma preventivo
predominante en las políticas de seguridad, de Europa desde los años 80 (Sozzo,
2004) y de América Latina desde mediados de los 90, se ha incorporado la idea
de la seguridad como bien público y se ha reconocido la centralidad de la
participación comunitaria. Pero para pasar del discurso a la construcción de
políticas efectivas. Aunque se ha asumido que la responsabilidad de la seguridad
ciudadana recae tanto en policías y gobiernos, como comunidades y asociaciones
de todo tipo, para que las políticas de seguridad coproducidas por esos distintos
actores sean sustentables se deben crear mecanismos de cohesión social.
21
los delitos cometidos mediante el uso de dichas tecnologías, en los términos
previstos en esta Ley.
TÍTULO II
DE LOS DELITOS
Capítulo I
22
Si el delito previsto en el artículo anterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de las normas establecidas, se aplicará la
pena correspondiente según el caso, con una reducción entre la mitad y dos
tercios.
23
El aumento será de la mitad a dos tercios, si se pusiere en peligro la
seguridad del Estado, la confiabilidad de la operación de las instituciones
afectadas o resultare algún daño para las personas naturales o jurídicas, como
consecuencia de la revelación de las informaciones de carácter reservado.
Capítulo II
24
Todo aquel que, a través del uso indebido de tecnologías de información,
valiéndose de cualquier manipulación en sistemas o cualquiera de sus
componentes, o en la data o información en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas, que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a
siete años y multa de trescientas a setecientas unidades tributarias.
Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena
o instrumento destinado a los mismos fines, o el que utilice indebidamente
tecnologías de información para requerir la obtención de cualquier efecto, bien o
servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la
contraprestación debida, será castigado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.
Toda persona que por cualquier medio cree, capture, grabe, copie, altere,
duplique o elimine la data o información contenidas en una tarjeta inteligente o en
cualquier instrumento destinado a los mismos fines; o la persona que, mediante
cualquier uso indebido de tecnologías de información, cree, capture, duplique o
altere la data o información en un sistema, con el objeto de incorporar usuarios,
cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será
penada con prisión de cinco a diez años y multa de quinientas a mil unidades
tributarias.
En la misma pena incurrirá quien, sin haber tomado parte en los hechos
anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier
25
tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo
fin, o de la data o información contenidas en ellos o en un sistema.
Todo aquel que sin estar debidamente autorizado para emitir, fabricar o
distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea,
transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de
fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos
fines, o cualquier equipo o componente que capture, grabe, copie o transmita la
26
data o información de dichas tarjetas o instrumentos, será penado con prisión de
tres a seis años y multa de trescientas a seiscientas unidades tributarias.
Capítulo III
27
Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las
imágenes, el audio o, en general, la data o información obtenidas por alguno de
los medios indicados en los artículos 20 y 21, será sancionado con prisión de
dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la
revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si
resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.
Capítulo IV
Todo aquel que, por cualquier medio que involucre el uso de tecnologías de
información, exhiba, difunda, transmita o venda material pornográfico o
reservado a personas adultas, sin realizar previamente las debidas advertencias
para que el usuario restrinja el acceso a niños, niñas y adolescentes, será
sancionado con prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias.
Toda persona que por cualquier medio que involucre el uso de tecnologías de
información, utilice a la persona o imagen de un niño, niña o adolescente con
fines exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.
Capítulo V
28
Artículo 25. Apropiación de propiedad intelectual.
29
MOMENTO III
PERSPECTIVA METODOLÓGICA
30
investigación para asumir (interactivamente y de manera autónoma, consciente,
reflexiva y crítica) el curso de su vida, ya que los individuos y las comunidades
van construyéndose a partir del reconocimiento que éstas hacen de ellas
mismas, y de sus posibilidades y potencialidades
31
3.4.1. Aplicación de la entrevista
ser humano, la comunicación entre dos personas sin control, tipo charla coloquial.
Vargas, (2012). En este caso se realizó la entrevista a 4 actores sociales de la
comunidad del Barrio Miraflores, a fin de captar cual es la noción que ellos tienen
del fraude virtual. Para tal fin no se les pidieron datos personales solo se les
aplico entrevista abierta semiestructurada sin límite de tiempo.
. ¿Puede usted explicar alguna situación donde usted o algún cercano fue víctima
de fraude por las redes sociales o TIC?
. ¿Cuál fue la medida tomada por usted o su conocido ante tal situación?
. ¿Alrededor de cuánto tiempo u horas calcularía usted que le dedica a diario a las
redes sociales?
.¿ En algún momento le han hablado de contactarle en vista de una promoción
o haber sido ganador de algo por lo cual ameritan de usted cierta información o
dinero para realizar la entrega, Cual ha sido su actitud o respuesta ante esto?.
32
seguridad: Ciencias Policiales, Penales, Forenses, Criminalísticas y
Criminológicas y su línea potencial; El delito: dinámicas, contextos y sujetos
participantes. Líneas que promueve la Universidad Nacional Experimental de la
seguridad para todos los trabajos de egreso.
En este sentido, se concibe a la seguridad ciudadana, desde una visión
integral preventiva y de investigación penal que busca disminuir los índices de
violencia y el acercamiento para una convivencia y cooperación armoniosa entre
el aparato de seguridad del Estado venezolano y la comunidad. Con el
desarrollo de investigaciones dentro de esta línea, se desea obtener elementos
que fortalezcan y permitan una revisión constante sobre el desarrollo, confianza
y efectividad del modelo policial bolivariano en proceso de consolidación, como
parte de la política de Estado en materia de seguridad ciudadana, así como
también su despliegue en las distintas áreas de servicio e impacto en la
ciudadanía.
33
MOMENTO IV
34
4.2.1. Primera Fase de I.A.P. Fase inicial o de contacto con la comunidad
En esta fase, los expertos en investigación entran en contacto con los sujetos
de la investigación (grupo o comunidad donde se pretende llevar a cabo el
estudio). Los expertos empiezan a motivar en la comunidad el interés por
investigar su realidad, para dar solución a algún(os) problema(s) o satisfacer
alguna(s) necesidad(es), y a favor de una mejora continua.
35
4.2.2. Segunda fase de I.A.P. Intermedia o de elaboración del plan de
acción
36
4.3.3. Tercera fase de I.A.P. Fase de ejecución y evaluación del estudio
37
acuerdan y se establecen los últimos detalles para realizar el taller de formación
sobre Delitos Informáticos, dejando ver como estos funcionan, , analizar
acciones comunitarias de prevención del Fraude Virtual. Instrucción necesaria y
fundamental para proceder inmediatamente a organizar el colectivo de
ciudadanos presentes para recoger , sus nociones de la problemática , discutir,
socializar las planificaciones de acciones transformadoras y su desarrollo y
ejecución, en pos de una cultura preventiva para minimizar el número de
víctimas de este tipo de delitos.
38
nada, no saben nada. Dicen que hay compañeros policías que hacen gestos,
signos de desinterés, apatía hacia el servicio, de molestia, mal humorados.
c.- A pesar de que casi todos los ciudadanos entrevistados, están de acuerdo
que, los problemas de la comunidad hay que intentar resolverlos entre todos,
manifiestan que es difícil, ponerse de acuerdo y más complicado aún concertar
acuerdos.
f.- Resalta de las entrevistas el hecho de que fue común que las personas
victimarias fueron aprovechadas por sus necesidades básicas, situación que se
facilita por la ansiedad de encontrar lo que se requiere a menor costo, tal es el
caso de viviendas alimentos, comida, medicamentos o algún accesorio.
Sin dejar de mencionar que hoy día la población con mayor grado de
vulnerabilidad cada vez tiene más acceso en internet, como son los niños y los
39
adultos mayores, personas que cada vez más, entre la soledad producto de
migraciones y el aislamiento, tienen como uso cotidiano durante muchas horas
al día acceso en internet. por todo esto se continua resaltando a continuación las
practicas que sirven para la comisión de fraude virtual de manera s muy sutiles.
40
4.6. Sugerencias de los Investigadores
a.- Fomentar una nueva cultura preventiva con el tema del fraude virtual en
todas las comunidades donde se tenga acceso.
d Consideramos que el CICPC, como institución del estado pudiera tener más
participación en las comunidades y fomentarse la proximidad y el acercamiento,
puesto que a través del profesionalismo e estos, en unión con los saberes y la
información de los habitantes de las comunidades serian un equipo idóneo en el
combate de la delincuencia y la resolución de casos de investigación penal.
41
REFERENCIAS
42
El Cuerpo De Investigación Científicas Penales Y Criminalísticas
(C.I.C.P.C.). Red De Apoyo Por La Justicia Y La Paz. 1 ra Edición.
Caracas, Septiembre 2012.
Gaceta Oficial N° 37.313. 30 De Octubr Del 2001. Ley Especial Contra Los
Delitos Informáticos
43
ANEXOS
Anexo A
ENTREVISTA A HABITANTES DE LA COMUNIDAD DEL BARRIO
MIRAFLORES
Anexo B
44
Anexo C
Anexo D
45
Anexo E
Guía de entrevista
46
Anexo F
Resultados de la entrevista del colaborador 1
47
Anexo G
Bueno da coraje pero si uno denuncia nunca sabe que ocurrió con eso y
tampoco si se trata de bandas peligrosas y vengan represalias.
48
Yo en particular si me comunico más por whatsapp pero no lleno formularios
ni doy mis datos a nadie. Pero caí de la forma más inocente, igual a veces
veo anuncios que no especifican que son muy misteriosos las autoridades
deberían estar mas al pendiente de ese tipo de cosas tan sospechosas y
donde no dan casi banda de información.
Anexo H
Creo que en el Facebook hay mayor peligro porque hay muchas ofertas engañosas de
países que te están esperando y que te dan todo para vivi al final te piden algo así sea
pequeño un aporte en dólares y todo la información es escrita no te queda rastro del
estafador
yo trabajo y no puedo estar tan al pendiente de las redes pero en la noche me acuesto tarde
leyendo mensajes y viendo ofertas la mayoría son un fraude.
Cuando uno se ve estafado por lo general es cuando se da cuenta que estuvo en contacto
con un servidor de internet y que dimos mucha información a alguien y que esa persona no
dio nada y ahora no tenemos iea de dónde encontrarla.
49
Anexo I
Resultados de la entrevista del colaborador 4
Si me hasn quitado dinero por productos que vi en ventas en las redes y que
al comprar no tenían las características esperados y sin derecho a
devolución. Claro consientes del mal producto que venden.
Creo que no hay una cultura de prevención con respecto a las redes las
personas ni siquiera usan el modo de privacidad y permiten que entre toda
basura,
50