Tesina 5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 50

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN UNIVERSITARIA


MINISTERIO DEL PODER POPULAR PARA LAS RELACIONES INTERIOR JUSTICIA Y
PAZ
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
CENTRO DE FORMACIÓN ZULIA

CULTURA PREVENTIVA CONTRA EL FRAUDE VIRTUAL


EN EL BARRIO MIRAFLORES
Trabajo de grado exigido como requisito para optar al Título de
Técnico Superior Universitario en Investigación Penal.

AUTORES:
Romer Bermudez C.I: 34.987.333
Julio Moran C.I: 15.909.869
José Rivera C.I: 45.999.632
TUTORA:
MSc. xxxxxxx

San Francisco, Mayo del xxxxx

i
ACTA DE VEREDICTO

En la ciudad de Maracaibo a los __ días del mes de mayo, del año 2021 .En la
sede de la institución: Universidad Nacional Experimental de la Seguridad. Se
constituyó el jurado examinador conformado por:
____________________________________________CI: ______________
____________________________________________CI: ______________
____________________________________________CI: ______________

Presentado por los ciudadanos:


__________________________________
__________________________________
__________________________________

Con la finalidad de evaluar el trabajo de grado titulado:


CULTURA PREVENTIVA CONTRA EL FRAUDE VIRTUAL EN EL BARRIO
MIRAFLORES
Como requisito para optar al título de:
TÉCNICO SUPERIOR EN INVESTIGACIÓN PENAL
Bajo la tutoría De: xxxxxxxxxxxxxxxxxxxxxxxxxxx
Se procedió a la prevención pública, una vez concluida la misma, el jurado
evaluador en concordancia con lo dispuesto en el reglamento interno de
trabajo de grado acordó emitir el veredicto de:
Con una calificación de: _____ en la escala de 1 a 20
De acuerdo al reglamento de trabajo de la institución el presente trabajo
obtuvo mención de:
Jurado I: _______________________C.I:_______________
Jurado II: ______________________C.I: _______________
Jurado III: ______________________C.I________________
Firma y sello del apto de Investigación ________________

ii
AGRADECIMIENTOS

A Dios por darnos fuerza para continuar en este proceso de aprendizaje y


poder culminarlo.

A nuestros padres, familiares y amigos, que son nuestro ejemplo y


apoyo..

A la Universidad Nacional Experimental de la Seguridad, por ser el


espacio donde obtuvimos nuestra formación académica.

Al director, Coronel Julio Márquez Márquez quién nos inspira a seguir


adelante.

A cada profesor que conocimos y que aporto un nuevo aprendizaje,


experiencias y conocimientos.

DEDICATORIA

iii
Dedicamos este logro a nuestro Dios, quién con su bendición nos permita
alcanzar nuestros objetivos en este tiempo.
A todas las autoridades y personal de la Universidad Nacional
Experimental de la Seguridad, por permitirnos ser profesionales en el área de la
investigación penal.

A nuestros seres queridos a cada uno que puso su grano de arena para
llegar a la meta, gracias por motivarnos en este recorrido, que sabemos
continuará a otros niveles.

INDICE GENERAL
Pag
PORTADA.…………………………………………………………………............ i

iv
ACTA DE VEREDICTO…………………………………………………………. ii
AGRADECIMIENTO……………………………………………………………… iii
DEDICATORIAS………………………………………………………………....... iv
INDICE GENERAL…………………………………………………………………vii
RESUMEN………………………………………………………………………....viii
INTRODUCCIÓN………………………………………………………………….. 7

MOMENTO I. ACERCAMIENTO A LA SITUACION PROBLEMA………….


Visualización del fenómeno de estudio………………………………………09
Propósitos de la investigación………………………………………………..10
Justificación…………………………………………………………………….12
Escenarios de la Investigación……………………………………………… 13
Matriz FODA……………………………………………………………………15

MOMENTO II. REFERENTES TEÓRICOS……………………………………


Antecedentes de la Investigación………………………………………….. 16
Aproximación Teórica………………………………………………………... 18
Bases Legales……………………………………………………………….....21
Ley Especial Delitos Informáticos…………………………………………….21

MOMENTO III. PERSPECTIVA METODOLÓGICA…………………………..


Enfoque de la investigación……………………………………………….… 29
Método de la Investigación……………………………………………………29
Población y muestra………………………………………………………….. 30
Técnicas e Instrumentos…………………………………………………… .30
Línea de Investigación………………………………………………………. 31

MOMENTO IV. EJE CENTRAL DE LA INVESTIGACIÓN…………………..


Acciones transformadoras…………………………………………………... 33
Presentación de los Resultados……………………………………………...37
Reflexiones finales……………………………………………………………..37
Sugerencias del investigador……………………………………………….. .38

REFERENCIAS BIBLIOGRÁFICAS……………………………………………..41

ANEXOS………………………………………………………………………….. 43

Vii

v
xxxxxxxxxxxxxxxxxxx, xxxxxxxxxxxx Y   xxxxxxxxxxxx; ESTRATEGIA
PREVENTIVA CONTRA EL FRAUDE VIRTUAL EN EL BARRIO
MIRAFLORES, Universidad Nacional Experimental De La Seguridad. Centro
De Formación Zulia. Maracaibo, Estado Zulia.

RESUMEN

El presente proyecto de investigación, tuvo como propósito general


fomentar una cultura preventiva contra el fraude virtual en el Barrio
Miraflores, la idea es que los habitantes de la comunidad del Barrio
Miraflores, eviten ser víctimas del Fraude Virtual por medio de las
redes sociales y aplicaciones Web del internet una vez se le den las
pautas desde método de la IAP, en la búsqueda de la transformación
de la realidad, como fundamento del Programa Nacional de Formación
en Investigación Penal de la Universidad Nacional Experimental de la
Seguridad. Sustentados en las teorías del nuevo constructo
constitucional de Seguridad Ciudadana, su ley especial de coordinación
y la Ley de Delitos Informáticos. El enfoque utilizado es el cualitativo,
las técnicas e instrumento de recolección de la información estuvieron
conformados por; una entrevista abierta y un. Los resultados obtenidos
son el producto de sistematizar, parte de los resultados los cuales se
enfocan en acciones que fomentan cambios favorables cuando se
realiza la organización y desarrollo colectivo de acciones
transformadoras, aplicando técnicas cualitativas de análisis de los
datos, para reflexionar conclusiones, recomendaciones y sugerencias,
que permitan crear pautas para una nueva cultura preventiva que
tribute a la paz y sana convivencia

Palabras clave: Estrategia, prevención, fraude virtual

vi
INTRODUCCIÓN

Precisamos destacar que la Tesina, requisito de grado para obtener el grado


de T.S.U. en Investigación Penal, por lo cual esto nos insta a la elaboración de un
estudio o investigación como proyecto final, en este caso, y que en
consecuencia pueda prevenir o minimizar los efectos de la inseguridad donde
pueda ser aplicado.

Es posible que se pueden encontrar posibilidades de aportar en la


prevención de los mismos desde nuestro compromiso y vocación, por tanto,
planteamos la posibilidad de ejecutar un estudio o proyecto de investigación, por
ende en función de las nuevas tecnologías como espacios que también se han
plagado de delitos, en cuanto a fraudes en línea, de los cuales cada vez hay más
víctimas, en función de contrarrestar estas situaciones surge la idea de promover
una cultura preventiva en función de minimizar los mismos.

A continuación damos a conocer parte de lo que es la problemática del


fraude virtual o en línea, con miras a una estrategia preventiva que aplicamos con
la metodología IAP, como estrategia transformadora en la búsqueda de
concientizar acerca de lo importante de resguardar información personal a fin de
ser expuestos a ciberdelincuencia en las redes.

Las Tecnología de la Información y el Conocimiento (TIC) han ocasionado


una revolución sin precedentes cuyo alcance todavía es insospechado. La
globalización están sacudido los pilares de las instituciones y las bases de nuestra
sociedad, hasta el punto de sugerir el nacimiento de otra sociedad paralela –a la
meramente física– que se conoce como Sociedad de la Información y del
Conocimiento.

El ciberespacio se está convirtiendo en un punto de encuentro para millones


de personas, gracias a su flexibilidad en el uso y a la cantidad de información que

7
pone a disposición de los usuarios. Y esto indudablemente está contribuyendo a
que la Red no deje de crecer, llegándose incluso a afirmar que su aparición ha
marcado un antes y un después en la era de la información y la comunicación,
como parte de lo que explica Sánchez (2008).

Según Aldana (2020), conceptualmente, la estafa al igual que el fraude


es un delito que consiste en engañar a otro con ánimo de lucro, induciéndolo a
realizar un acto de disposición patrimonial en perjuicio propio con beneficio al
victimario o terceras personas. En muchos casos los estafadores se valen de la
inexperiencia e impericia en asuntos de negocios de quienes logran captar y
también de las fallas o puntos débiles de los sistemas de seguridad de
instituciones públicas o privadas, cuyas consecuencias tienen mayores
implicaciones en actividades comerciales.

Se trata educar a la comunidad del Barrio Miraflores en cuanto al uso


prudente de las tecnologías de información creando conciencia para la
prevención, dicha propuesta constituye un acercamiento a todas esas situaciones
de la vida cotidiana que nos ponen en riesgo, conocer la forma en que operan los
ciber delincuentes con la finalidad de aportar un conocimiento que alerte la
conciencia de los habitantes para evitar situaciones que puedan exponerlos a
pérdidas materiales.

En el Momento I planteamos el acercamiento del problema, donde se


describe, se delimita y se visualiza la descripción de la problemática de estudio,
la formulación del problema, propósitos y justificación Momento II, se describe el
marco teórico de la investigación, antecedentes y bases legales. En el Momento
III hacemos referencia a la investigación en cuanto al enfoque cualitativo y
método, el cual es de investigación acción participativa. También se presenta el
instrumento de recolección de datos, siendo empleada la entrevista como técnica
de recolección de experiencias. Por último, el Momento IV, presentamos los
hallazgos obtenidos y finalizamos con unas reflexiones finales acerca de la
investigación realizada y sugerencias de los autores.

8
MOMENTO I

ACERCAMIENTO A LA SITUACIÓN PROBLEMÁTICA

1.1. Visualización del Fenómeno de estudio

Cuando se trata de temas de inseguridad, encontramos que los delitos


de estafa constituyen uno de los principales problemas que merman la paz y de
los venezolanos, es justo en el contexto de crisis actual que vive nuestro país, el
cual atraviesa por una serie de problemas de todo índole, aunque diversidad de
problemas actuales imposibilitan el traslado de las personas, también es cierto
que por medio de las redes sociales son muchas las conversaciones e
interacciones cotidianas que puede tener una persona sin moverse de un sitio,
esto aunque es una gran ventaja, lleva a realizar cantidad de operaciones en línea
y el tiempo actual de pandemia y cuarentena ha hecho del tiempo libre de la gente
la posibilidad de mayor tiempo en la viertualidad, por lo cual mayor es la
exposición a fraudes y a dejar información valiosa para la comisión de delitos
virtuales

Algunas modalidades de estafas incluyen, el usurpar la identidad de


otra persona o incluso hacerse pasar por una autoridad o representante de una
institución oficial, son parte de las acciones más comunes de quienes operan en
este tipo de ilícitos. El Código Penal Venezolano establece que incurre en estafa
quien con artificios o medios capaces de engañar o sorprender la buena fe de

9
otro, lo induce en error para procurar para sí o para otro un provecho injusto con
perjuicio ajeno.

El delito de estafa o fraude es penado con prisión de uno (1) a cinco (5)
años según la legislación venezolana. .Aldana (2020, por lo cual con miras a
fomentar el logro de una estrategia preventiva que evite el número de víctimas de
la zona, surge la necesidad de una propuesta informativa sobre los delitos de
estafa a fin de lograr la prevención y por ende minimizar el éxito de la
consolidación de estos delitos en la comunidad del Barrio Miraflores, parroquia
Antonio Borjas Romero del Municipio Maracaibo del Estado Zulia.

Es común, continua Aldana, que las estafas se combinen con delitos


informáticos y delitos de delincuencia organizada; en estos casos, las acciones y
medios de comisión del delito se hacen más complejos, como es el caso del
fraude informático a través del uso de herramientas tecnológicas y de redes
sociales; las estafas de trámites migratorios; el robo de la identidad tributaria; las
estafas telefónicas; el robo de la identidad personal y profesional; estafas
bancarias (sobrepago, pago de cheques sin fondos, retiro automático de fondos,
phishing); estafas de esquemas piramidales que utilizan los fondos de nuevos
reclutas para pagar ganancias a los que participan desde hace más tiempo;
estafas de subvenciones de gobierno; estafas de loterías y sorteos.

Se trata de entonces, de llevar a esta comunidad; del Barrio Miraflores ,


la descripción puntual de estos delitos de estafa develando de esta manera el
modo como estos operan, afín de documentar a los habitantes acerca de las
herramientas preventivas más idóneas en la oportunidad de empoderarse de tal
conocimiento de tal modo que minimice la posibilidad de ser candidatos probables
a víctimas de este tipo de fraude promoviendo asi una cultura preventiva por
medio del establecimiento de patrones de conducta que imposibiliten la
posibilidad de ser víctimas

10
1.2. Justificación del proyecto

Este proyecto se justifica en el hecho de que constituye, un asunto de suma


importancia en la actualidad, abordar el estudio de las implicaciones de la
informática en el fenómeno delictivo, resulta una cuestión trascendental para
quien observa el impacto de las nuevas tecnologías en el ámbito social.
Efectivamente, el desarrollo y masificación de las nuevas tecnologías de la
información han dado lugar a cuestiones tales como el análisis de la suficiencia
del sistema jurídico actual para regular las nuevas posiciones, los nuevos
escenarios, en donde se debaten los problemas del uso y abuso de la actividad
informática su repercusión en el mundo contemporáneo. Sobre todo cuando
nuestras comunidades se sumergen en el mundo cibernético, pero no toman
conciencia de la importancia de fomentar una cultura preventiva que los mantenga
alejados del fraude en línea.

Es por esta razón, que paralelamente al avance de la tecnología


informática y su influencia en casi todas las áreas de la vida social, han surgido
una serie de comportamientos potencialmente delictivos antes impensables y en
algunos casos de difícil tipificación en las normas penales tradicionales, sin
recurrir a aplicaciones analógicas prohibidas por el principio de legalidad.

Esta dependencia de la Sociedad de la Información a las nuevas


tecnologías de la información y de las comunicaciones (TIC), hace patente el
grave daño que los llamados delitos informáticos o la delincuencia informática
pueden causar a nuestro nuevo estilo de vida, por medio del Fraude Virtual
utilizando las redes sociales y aplicaciones Web del Internet a los ciudadanos.
Importancia que cobra la seguridad con la que han de contar los equipos
informáticos y las redes telemáticas con el fin de poner obstáculos y luchar con
dichas conductas delictivas, y la necesidad de tipificar y reformar determinadas

11
conductas, a fin de que esta sean efectiva y positivamente perseguidas y
castigadas en el ámbito penal.
Hoy más que nunca, las computadoras han sido utilizadas para muchas
clases de crímenes, incluyendo fraude, robo, espionaje, sabotaje y hasta
asesinato. Las personas que cometen los denominados “Delitos Informáticos”
para cometer Fraude Virtual son aquellas que poseen ciertas características que
no presentan el denominador común de los delincuentes, esto es, los sujetos
activos tienen habilidades para el manejo de aplicaciones de la W.E.B. las redes
sociales y los sistemas informáticos.

En nuestra República Bolivariana de Venezuela también el auge de los


delitos informáticos están afectando la Seguridad Ciudadana de nuestras
comunidades. Cada vez con mayor frecuencia nuestros ciudadanos(a) son
víctimas de estos tipos de actos delictivos, los medios de comunicación, impresos,
radio y televisión, alertan, avisan sobre los riesgos y peligros a los que están
expuestos los ciudadanos(a) que desconocen estos nuevos modos de
operaciones fraudulentas, de fraude Virtual

De allí la pertinencia en cuanto a erradicar la posibilidad de victimas como fin


último de este estudio dejando como aporte principal el establecimiento de una
cultura preventiva contra el fraude virtual.

1.3. Propósitos de La Investigación

1.3.1. Propósito Central

Promover una cultura preventiva contra el Fraude virtual en el Barrio


Miraflores.

12
1.3.2. Propósitos Derivados

❖ Identificar los factores que promueven la comisión de delitos


cibernéticos en el Barrio Miraflores.
❖ Establecer las pautas de una cultura preventiva para la disminución
de los delitos de fraude virtual en el Barrio Miraflores.
❖ Socializar patrones de conducta para una cultura preventiva contra
el fraude virtual en el Barrio Miraflores.

1.4. Escenario de la Investigación

En cuanto a una breve reseña histórica, encontramos que; contexto


referencial de la comunidad seleccionada colectivamente para realizar la I.A.P. se
encuentra ubicada en la parroquia Antonio Borjas Romero, Barrio Miraflores, del
municipio Maracaibo, Esta comunidad fue fundada el 20 de enero de 1979, esta
debe su nombre a un grupo de personas que se dirigieron a Caracas a la casa
Miraflores a solicitar ayuda para la legalidad de unos terrenos, durante el
gobierno del presidente Herrera Camping, del cual recibieron la ayuda esperada.

Esta comunidad tuvo como primeros habitantes personajes de apellidos


Wayuu, ya que allí vivieron cerca grupos indígenas, prevaleciendo los González y
los Fernández, siendo las primeras viviendas fabricadas tipo rancho y diversidad
de terrenos, Habitaban para entonces Paraujanos, Wayuu y Guajiros.

Datos socioeconómicos de la comunidad; actualmente se cuenta con


todos los servicios públicos a excepción de CANTV, y gas doméstico, existen
cancha deportiva y canchas de usos multiples, minicentros comerciales y emisora
radial, un colegio privado y funciona misión Rivas.
Entre los datos demográficos encontramos que cuenta con 600 casas y
1200 habitantes aproximadamente.

13
Conversaciones con integrantes de la comunidad, actores sociales,
informantes claves, refieren que entre los múltiples problemas que aquejan a la
colectividad, necesitan apoyo para lo que ellos mencionan como, Estafa Virtual y
la jurisdicción pertinente denomina “Fraude” y los referentes teóricos lo
determinan como Delitos Informáticos.
Los encuentros para diagnosticar y caracterizar el contexto referencial de
la localidad. Las, entrevistas y conversaciones con sus integrantes, actores
sociales del consejo comunal, manifiestan que como en la mayoría de las
comunidades hay acciones delictivas que amenazan la Seguridad y haber sido
víctimas en alguna ocasión de delitos Informáticos en función, entonces del
bienestar social, comunitario de la colectividad, del Barrio Miraflores. Surge
entonces la siguiente interrogante por parte de los autores de este estudio:

¿Cuál serían las pautas más idóneas a tomar en cuenta para promover una
cultura preventiva contra el fraude virtual?

A continuación se intentara a través de este estudio educar a la


comunidad en referencia a dichas pautas para una verdadera cultura preventiva
contra este tipo de delitos, en función de poder fomentar dicha cultura por medio
de la IAP, como método idóneo para trabajar con comunidades y lograr mayor
participación y mayor posibilidad de transformación social.

Croquis del Barrio Miraflores en la parroquia Antonio Borjas Romero


del Municipio Maracaibo del Estado Zulia

14
1.5. Matriz FODA

MATRIZ FODA.

FORTALEZAS OPORTUNIDADES

-.Poder contar en la comunidad con -.Lograr activar el interés de la


proyectos de este tipo que contribuyan comunidad del Barrio Miraflores
a promover una cultura preventiva con el fin de consolidar la
contra el fraude virtual u On line, participación en cuanto a la
constituye un avance en el tema de la cultura preventiva contra delitos
seguridad y la convivencia pacífica. de fraude virtual el
establecimiento de una nueva
-.Promover en la comunidad e interés
cultura preventiva en el sector.
de participar en pro de la seguridad y

15
obtener conocimientos en materia
preventiva.

DEBILIDADES AMENAZAS

-. Cuesta implantar en los Barrios -.El hecho de ignorar los


culturas de prevención de situaciones habitantes, como pueden ser
de fraude virtual debido a la víctimas de fraude virtual,
desinformación de varios habitantes
Dejar que progrese este tipo de
respecto a la cantidad de víctimas y
delitos en la comunidad del
modos de operar de delincuentes
Barrio Miraflores.
virtuales.

MOMENTO II

REFERENTES TEÓRICOS

A fin de consolidar la propuesta de un plan de acción para transformar


la situación problema apoyados en los referentes o términos básicos de
Seguridad Ciudadana, en este caso el delito Informático de Fraude Virtual en
los ciudadanos de la comunidad delimitada urge lograr mancomunadamente
que sus habitantes eviten ser víctimas de Delitos Informáticos,
específicamente de Fraude Virtual por medio de las redes sociales y

16
aplicaciones Web del Internet, dando respuesta al Propósito Central, para lo
cual es necesario realizar una revisión bibliográfica que nos permitan encontrar
antecedentes relacionados a esta problemática, en función de mayores aportes
al estudio.
La revisión bibliográfica también nos ayuda a escoger las teorías que
fundamentan el desarrollo teórico, de estudio.

2.1. Antecedentes del estudio

Sánchez (2014), presenta un artículo titulado, “Delitos en internet:


clases de fraudes y estafas y las medidas para prevenirlos”. Universidad
Complutense de Madrid. el artículo concluye lo siguiente: Internet se ha
convertido en el espacio ideal para la ciberdelincuencia, ya que les ofrece fácil
acceso, poco o ningún control gubernamental, anonimato, rápido flujo de
información, altísimo impacto, escaso riesgo, barato y indetectable. Además,
hay que tener en cuenta que por mucho que se empeñen las agencias o
secretarias de seguridad de los Estados es imposible garantizar la seguridad
plena de los sistemas informáticos.
La única solución realmente efectiva y eficaz es apagar Internet o suprimirlo,
pero esta alternativa no es, lógicamente, razonable en mundo como el actual,
pese a las excepciones particulares como son las de los Emiratos Árabes
Unidos, Corea del Norte o China. También existe otra posibilidad, identificar las
vulnerabilidades e individualizar los peligros existentes y potenciales que
dichas debilidades permiten, y esperar a ver cuál es el resultado final. Las otras
soluciones aquí planteadas como han sido los sistemas de control de
comunicación, la creación de agencias y de cibersoldados, de momento, no
está resultado ser totalmente efectivas. Es cierto, que están contribuyendo a
detectar a ciberdelincuentes, pero todavía no son capaces de controlar ni
impedir u actividad en la Red. Por no hacer referencia a las precauciones que

17
debemos tener cualquier ciberinternauta como son, por ejemplo, no abrir
correos de procedencia desconocida, no hacer clic encima de un enlace, usar
contraseñas, cifrar la red inalámbrica, realizar copias de seguridad, revisar con
cierta frecuencia las cuentas bancarias, entre otras.
Este artículo deja ver algunos tipos de delitos virtuales que se ignoran en su
gran mayoría y que ayudan para obtener pautas para una cultura preventiva
contra estos y a la vez promueve la convivencia sana para la de paz.

En este mismo orden de ideas encuentra la investigación de Oxman (2013)


la cual lleva por título: Estafas informáticas a través de Internet: acerca de
la imputación penal del “phishing” y el “pharming”, de la universidad
Santiago de chile, plantea que En la actual sociedad de la información la
denominada “cibercriminalidad” se presenta en la cotidianeidad de las personas
bajo las más variadas formas, expresivas de una amplia heterogeneidad de
nuevos fenómenos delictivos y renovadas modalidades de comisión de los
delitos tradicionales, especialmente, a través de sistemas o redes informáticas
de transmisión e intercambio de datos por Internet, cuya complejidad operativa
dificulta su persecución y, consecuentemente, incrementa los niveles de
impunidad. La idea primigenia de que los delitos cometidos a través de medios
informáticos constituyen una nueva forma de criminalidad ha sido sustituida por
una concepción según la cual se entiende que acá en realidad existe una
complejidad de formas de ata-que contra una multiplicidad de intereses de
naturaleza individual o colectiva, ya sea al amparo o contra sistemas o datos
informáticos de personas físicas o jurídicas. En efecto, en los años setenta y
hasta fines de los ochenta del siglo pasado, el contenido del injusto de estas
“nuevas formas de criminalidad” se centraba en la explicación de las mismas
como ataques a la privacidad. y aunque en realidad, no exista un concepto de
“cirbercriminalidad” unánimemente aceptado, podríamos decir que se trata de
un término que hace referencia a un conjunto de actividades ilícitas cometidas
al amparo del uso y el abuso de las tecnologías de la información y la

18
comunicación (Tics), poniendo en peligro o lesionado intereses o bienes
jurídicos de naturaleza individual, o bien, amenazando la seguridad de los
sistemas sociales.
Por medio de este artículo se pudo conocer algunas terminologías
utilizadas para comprender los procesos virtuales, así como las formas de
comisión de los delitos . y el modo de operar de este tipo de delincuentes,

2.2. Aproximación Teórica


Se trata de definir o acercarse al significado de términos que permiten la
comprensión el fenómeno en estudio y e los contextos a los que se refieren los
autores.
2.2.1. Fraude Virtual
En primer lugar, la noción de fraude informático a veces es vinculada con
conductas que en realidad corresponden a etapas de ejecución imperfecta
(delito tentado o frustrado) e incluso a actos preparatorios de un fraude
propiamente tal. En particular, los comportamientos de phishing y pharming, que
por lo general se ejecutan en el contexto de operaciones bancarias, 6 son.
En segundo lugar, el concepto de fraude informático en ocasiones es
relacionado con comportamientos que corresponden a otros delitos informáticos
o a otros ciberdelitos. Así, por ejemplo, suele vincularse al fraude informático con
el hacking noción que a su turno se utiliza de forma poco precisa, casi como
sinónimo de ciberdelito (Kochheim, 2015: 601). En cualquier caso, si por hacking
entendemos el acceso indebido a datos o programas de sistemas informáticos, 7
podrá advertirse que para cometer un fraude informático resultará necesario
acceder (en forma indebida) a los datos o programas referidos. Ello hace que
ambas conductas se encuentren en una potencial relación concursal.
Al mismo tiempo, puede plantearse un nexo entre el fraude informático y el
sabotaje informático, ya que el primero por lo general se asocia con la alteración
de datos, mientras que el segundo con su destrucción. Tal relación se constata

19
si se revisa la descripción que el Convenio sobre Ciberdelincuencia del Consejo
de Europa (CCCE), del 23 de noviembre de 2001 (y del que Chile pasó a ser
parte el 28 de agosto de 2017), prevé para lo que denomina «ataques a la
integridad de los datos» (artículo 4 número 1) y «fraude informático» (artículo 8),
ilícitos que comparten algunas conductas, entre las que destacan las
consistentes en alterar o suprimir datos.
En tercer lugar, el delito de fraude informático tradicionalmente ha sido
relacionado con la estafa, al punto que en legislaciones como la alemana o la
española se les regula sucesiva o conjuntamente, lo que ha contribuido a
aclarar las diferencias entre ambos ilícitos. En ese sentido, si bien ambas figuras
delictivas tienen varios elementos en común, partiendo por la exigencia de un
perjuicio patrimonial ajeno, las distingue el medio necesario para provocarlo, que
en un caso es la manipulación de datos y, en otro, el engaño
Sin embargo, por diversos motivos, las instituciones nacionales que se
encargan de la seguridad Social, sus Órganos constitutivos, están tomando un
protagonismo cada vez mayor en el diseño de políticas de seguridad en este
nuevo modelo de Seguridad Ciudadana en nuestro país, que al hacerlo, al
desarrollarlo, se debe constatar que solo se puede construir una política que
aumente el nivel de efectividad, si se cuenta con la participación e involucramiento
real de todos los actores sociales.

2.2.2. Prevención

La prevención no se puede desligar del concepto factores de riesgo, es decir


aquellas condiciones cuya presencia, se sabe que, según la literatura
internacional y nacional, aumenta la probabilidad de que ciertos individuos
cometan delitos esto según Dammert (2005) cita a Búvinic, Morrison y Shifter,
(1999); Guerrero, (1998).

20
También tenemos la prevención, dentro del nuevo paradigma preventivo
predominante en las políticas de seguridad, de Europa desde los años 80 (Sozzo,
2004) y de América Latina desde mediados de los 90, se ha incorporado la idea
de la seguridad como bien público y se ha reconocido la centralidad de la
participación comunitaria. Pero para pasar del discurso a la construcción de
políticas efectivas. Aunque se ha asumido que la responsabilidad de la seguridad
ciudadana recae tanto en policías y gobiernos, como comunidades y asociaciones
de todo tipo, para que las políticas de seguridad coproducidas por esos distintos
actores sean sustentables se deben crear mecanismos de cohesión social.

En términos generales la prevención, se asume como la disposición que se


toma para evitar algún peligro de cualquier índole. Esto según García, R. y Cross
(1991). Puntualicemos entonces que, la prevención denota lo que debe hacerse
ante un posible hecho perjudicial latente que amenace el orden de convivencia, se
trata según lo expuesto por estos autores, de proveer las posibles amenazas y las
debilidades que pudieran convertirse en problemas serios y difíciles de manejar
en su momento, esta se ciñe a políticas para beneficiar a comunidades,
contribuyen a la seguridad ciudadana.

2.3. Bases Legales

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

Artículo 1. Objeto de la Ley.

La presente Ley tiene por objeto la protección integral de los sistemas


que utilicen tecnologías de información, así como la prevención y sanción de los
delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de

21
los delitos cometidos mediante el uso de dichas tecnologías, en los términos
previstos en esta Ley.

TÍTULO II

DE LOS DELITOS

Capítulo I

Artículo 6. Acceso indebido

Toda persona que sin la debida autorización o excediendo la que hubiere


obtenido, acceda, intercepte, interfiera o use un sistema que utilice tecnologías de
información, será penado con prisión de uno a cinco años y multa de diez a
cincuenta unidades tributarias.

Artículo 7. Sabotaje o daño a sistemas

Todo aquel que con intención destruya, dañe, modifique o realice


cualquier acto que altere el funcionamiento o inutilice un sistema que utilice
tecnologías de información o cualquiera de los componentes que lo conforman,
será penado con prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias. Incurrirá en la misma pena quien destruya,
dañe, modifique o inutilice la data o la información contenida en cualquier sistema
que utilice tecnologías de información o en cualesquiera de sus componentes. La
pena será de cinco a diez años de prisión y multa de quinientas a mil unidades
tributarias, si los efectos indicados en el presente artículo se realizaren mediante
la creación, introducción o transmisión intencional, por cualquier medio, de un
virus o programa análogo.

Artículo 8. Favorecimiento culposo del sabotaje o daño.

22
Si el delito previsto en el artículo anterior se cometiere por imprudencia,
negligencia, impericia o inobservancia de las normas establecidas, se aplicará la
pena correspondiente según el caso, con una reducción entre la mitad y dos
tercios.

Artículo 9. Acceso indebido o sabotaje a sistemas protegidos.


Las penas previstas en los artículos anteriores se aumentarán entre una
tercera parte y la mitad, cuando los hechos allí previstos o sus efectos recaigan
sobre cualesquiera de los componentes de un sistema que utilice tecnologías de
información protegido por medidas de seguridad, que esté destinado a funciones
públicas o que contenga información personal o patrimonial de personas naturales
o jurídicas.

Artículo 10. Posesión de equipos o prestación de servicios de sabotaje

Quien importe, fabrique, distribuya, venda o utilice equipos, dispositivos o


programas, con el propósito de destinarlos a vulnerar o eliminar la seguridad de
cualquier sistema que utilice tecnologías de información; o el que ofrezca o preste
servicios destinados a cumplir los mismos fines, será penado con prisión de tres a
seis años y multa de trescientas a seiscientas unidades tributarias.

Artículo 11. Espionaje informático

Toda persona que indebidamente obtenga, revele o difunda la data o


información contenidas en un sistema que utilice tecnologías de información o en
cualquiera de sus componentes, será penada con prisión de tres a seis años y
multa de trescientas a seiscientas unidades tributarias. La pena se aumentará de
un tercio a la mitad, si el delito previsto en el presente artículo se cometiere con el
fin de obtener algún tipo de beneficio para sí o para otro.

23
El aumento será de la mitad a dos tercios, si se pusiere en peligro la
seguridad del Estado, la confiabilidad de la operación de las instituciones
afectadas o resultare algún daño para las personas naturales o jurídicas, como
consecuencia de la revelación de las informaciones de carácter reservado.

Artículo 12. Falsificación de documentos.

Quien, a través de cualquier medio, cree, modifique o elimine un


documento que se encuentre incorporado a un sistema que utilice tecnologías de
información; o cree, modifique o elimine datos del mismo; o incorpore a dicho
sistema un documento inexistente, será penado con prisión de tres a seis años y
multa de trescientas a seiscientas unidades tributarias.
Cuando el agente hubiere actuado con el fin de procurar para sí o para otro
algún tipo de beneficio, la pena se aumentará entre un tercio y la mitad.
El aumento será de la mitad a dos tercios si del hecho resultare un perjuicio para
otro.

Capítulo II

De los Delitos Contra la Propiedad

Artículo 13. Hurto.


Quien a través del uso de tecnologías de información, acceda, intercepte,
interfiera, manipule o use de cualquier forma un sistema o medio de comunicación
para apoderarse de bienes o valores tangibles o intangibles de carácter
patrimonial sustrayéndolos a su tenedor, con el fin de procurarse un provecho
económico para sí o para otro, será sancionado con prisión de dos a seis años y
multa de doscientas a seiscientas unidades tributarias.

Artículo 14. Fraude.

24
Todo aquel que, a través del uso indebido de tecnologías de información,
valiéndose de cualquier manipulación en sistemas o cualquiera de sus
componentes, o en la data o información en ellos contenida, consiga insertar
instrucciones falsas o fraudulentas, que produzcan un resultado que permita
obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a
siete años y multa de trescientas a setecientas unidades tributarias.

Artículo 15. Obtención indebida de bienes o servicios.

Quien, sin autorización para portarlos, utilice una tarjeta inteligente ajena
o instrumento destinado a los mismos fines, o el que utilice indebidamente
tecnologías de información para requerir la obtención de cualquier efecto, bien o
servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la
contraprestación debida, será castigado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.

Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos.

Toda persona que por cualquier medio cree, capture, grabe, copie, altere,
duplique o elimine la data o información contenidas en una tarjeta inteligente o en
cualquier instrumento destinado a los mismos fines; o la persona que, mediante
cualquier uso indebido de tecnologías de información, cree, capture, duplique o
altere la data o información en un sistema, con el objeto de incorporar usuarios,
cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será
penada con prisión de cinco a diez años y multa de quinientas a mil unidades
tributarias.

En la misma pena incurrirá quien, sin haber tomado parte en los hechos
anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier

25
tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo
fin, o de la data o información contenidas en ellos o en un sistema.

Artículo 17. Apropiación de tarjetas inteligentes o instrumentos análogos

Quien se apropie de una tarjeta inteligente o instrumento destinado a los


mismos fines, que se haya perdido, extraviado o que haya sido entregado por
equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona
distinta del usuario autorizado o entidad emisora, será penado con prisión de uno
a cinco años y multa de diez a cincuenta unidades tributarias.
La misma pena se impondrá a quien adquiera o reciba la tarjeta o
instrumento a que se refiere el presente artículo.

Artículo 18. Provisión indebida de bienes o servicios.

Todo aquel que, a sabiendas de que una tarjeta inteligente o instrumento


destinado a los mismos fines, se encuentra vencido, revocado; se haya
indebidamente obtenido, retenido, falsificado, alterado; provea a quien los
presente de dinero, efectos, bienes o servicios, o cualquier otra cosa de valor
económico será penado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.

Artículo 19. Posesión de equipo para falsificaciones

Todo aquel que sin estar debidamente autorizado para emitir, fabricar o
distribuir tarjetas inteligentes o instrumentos análogos, reciba, adquiera, posea,
transfiera, comercialice, distribuya, venda, controle o custodie cualquier equipo de
fabricación de tarjetas inteligentes o de instrumentos destinados a los mismos
fines, o cualquier equipo o componente que capture, grabe, copie o transmita la

26
data o información de dichas tarjetas o instrumentos, será penado con prisión de
tres a seis años y multa de trescientas a seiscientas unidades tributarias.

Capítulo III

De los Delitos Contra la Privacidad de las Personas y de las


Comunicaciones

Artículo 20. Violación de la privacidad de la data o información de carácter


personal.

Toda persona que intencionalmente se apodere, utilice, modifique o elimine


por cualquier medio, sin el consentimiento de su dueño, la data o información
personales de otro o sobre las cuales tenga interés legítimo, que estén
incorporadas en un computador o sistema que utilice tecnologías de información,
será penada con prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias. La pena se incrementará de un tercio a la mitad si como
consecuencia de los hechos anteriores resultare un perjuicio para el titular de la
data o información o para un tercero.

Artículo 21. Violación de la privacidad de las comunicaciones.

Toda persona que mediante el uso de tecnologías de información acceda,


capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier
mensaje de datos o señal de transmisión o comunicación ajena, será
sancionada con prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias.

Artículo 22. Revelación indebida de data o información de carácter personal.

27
Quien revele, difunda o ceda, en todo o en parte, los hechos descubiertos, las
imágenes, el audio o, en general, la data o información obtenidas por alguno de
los medios indicados en los artículos 20 y 21, será sancionado con prisión de
dos a seis años y multa de doscientas a seiscientas unidades tributarias. Si la
revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si
resultare algún perjuicio para otro, la pena se aumentará de un tercio a la mitad.

Capítulo IV

De los Delitos Contra Niños, Niñas o Adolescentes

Artículo 23. Difusión o exhibición de material pornográfico.

Todo aquel que, por cualquier medio que involucre el uso de tecnologías de
información, exhiba, difunda, transmita o venda material pornográfico o
reservado a personas adultas, sin realizar previamente las debidas advertencias
para que el usuario restrinja el acceso a niños, niñas y adolescentes, será
sancionado con prisión de dos a seis años y multa de doscientas a seiscientas
unidades tributarias.

Artículo 24. Exhibición pornográfica de niños o adolescentes

Toda persona que por cualquier medio que involucre el uso de tecnologías de
información, utilice a la persona o imagen de un niño, niña o adolescente con
fines exhibicionistas o pornográficos, será penada con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias.

Capítulo V

De los Delitos Contra el Orden Económico

28
Artículo 25. Apropiación de propiedad intelectual.

Quien sin autorización de su propietario y con el fin de obtener algún


provecho económico, reproduzca, modifique, copie, distribuya o divulgue un
software u otra obra del intelecto que haya obtenido mediante el acceso a
cualquier sistema que utilice tecnologías de información, será sancionado con
prisión de uno a cinco años y multa de cien a quinientas unidades tributarias.

Artículo 26. Oferta engañosa

Toda persona que ofrezca, comercialice o provea de bienes o servicios,


mediante el uso de tecnologías de información, y haga alegaciones falsas o
atribuya características inciertas a cualquier elemento de dicha oferta, de modo
que pueda resultar algún perjuicio para los consumidores, será sancionada con
prisión de uno a cinco años y multa de cien a quinientas unidades tributarias, sin
perjuicio de la comisión de un delito más grave.

29
MOMENTO III

PERSPECTIVA METODOLÓGICA

3.1. Enfoque de la Investigación

La Metodología de la Investigación Cualitativa es aún un paradigma


emergente y en formación. En ese sentido, por un lado, constituye uno de los
últimos, si es que no el último, desarrollos de la metodología de la investigación
científica; por otro lado, constituye un acercamiento novedoso a una serie de
fenómenos, sobre todo sociales, que no son medibles o cuantificables por lo que
escapan a la metodología de la investigación tradicional.
En ese sentido, la metodología de la investigación cualitativa busca estudiar de
manera científica los imaginarios, las representaciones, las culturas y
subculturas humanas. En una palabra, todo aquello que guarda relación con el
universo social y el mundo representacional del ser humano., expresa Katayama
(2014).

3.2. Método de investigación

De acuerdo con Arellano (1999), citado por Bernal, en la Investigación


Acción Participativa como método , se considera al sujeto de la investigación
con capacidad de acción y poder transformador. La meta en la IAP, es lograr
que el sujeto de la investigación sea autogestor del proceso de
autoconocimiento y transformación de sí mismo, así como de la realidad
estudiada, teniendo un control operativo, lógico y crítico. En ese sentido, en la
IAP interesa de manera especial dinamizar la capacidad del sujeto de la

30
investigación para asumir (interactivamente y de manera autónoma, consciente,
reflexiva y crítica) el curso de su vida, ya que los individuos y las comunidades
van construyéndose a partir del reconocimiento que éstas hacen de ellas
mismas, y de sus posibilidades y potencialidades

3.3. Población y Muestra

Según, Hernández, Fernández y Baptista, (2012), una población es “el


conjunto de todos los casos que concuerdan con una serie de especificaciones”.
En algunos casos la población es tan grande o inaccesible que no se puede
estudiar toda, para lo cual se tendrá que seleccionar una muestra.

Para la Investigación Acción Participativa (I.A.P.), centrada en el enfoque


cualitativo la población o muestra está constituida por 4 colaboradores o
actores sociales, mayores de edad, habitantes del Barrio , participantes de la
comunidad Barrio Miraflores, de la parroquia Antonio Borjas Romero, donde
cierta parte de la población ha sido afectada por delitos Informáticos.

3.4. Técnicas e Instrumentos de recolección de información

Son los medios empleados para recolectar la información necesaria, así


mismo los instrumentos son utilizados por el investigador para medir los
comportamientos o atributos de las variables objeto de estudio,. Por lo tanto es
importante definir la técnica e instrumentos a utilizar en la investigación, que se
fundamentará en el tipo, diseño y población ya determinadas. Según Tamayo y
Tamayo (2008), para este fin la técnica de recolección de datos que se utilizó en
este estudio, en curso es la entrevista.

31
3.4.1. Aplicación de la entrevista

La entrevista, es una técnica en la cual una persona (entrevistador) solicita


información de otro o de un grupo (entrevistado) para obtener datos, sobre un
problema específico. En su desarrollo, se debe considerar la relación
entrevistador–entrevistado, la formulación de preguntas, recolección o registro de
esta. se pretende es transformar en instrumento de investigación lo natural en el

ser humano, la comunicación entre dos personas sin control, tipo charla coloquial.
Vargas, (2012). En este caso se realizó la entrevista a 4 actores sociales de la
comunidad del Barrio Miraflores, a fin de captar cual es la noción que ellos tienen
del fraude virtual. Para tal fin no se les pidieron datos personales solo se les
aplico entrevista abierta semiestructurada sin límite de tiempo.

Guía de entrevista realiza a los actores colaboradores del Barrio Miraflores:

. ¿Puede usted explicar alguna situación donde usted o algún cercano fue víctima
de fraude por las redes sociales o TIC?
. ¿Cuál fue la medida tomada por usted o su conocido ante tal situación?
. ¿Alrededor de cuánto tiempo u horas calcularía usted que le dedica a diario a las
redes sociales?
.¿ En algún momento le han hablado de contactarle en vista de una promoción
o haber sido ganador de algo por lo cual ameritan de usted cierta información o
dinero para realizar la entrega, Cual ha sido su actitud o respuesta ante esto?.

3.5. Líneas de Investigación

Asimismo las líneas de investigación para este estudio, están constituidas


por la tercera línea matriz de la universidad nacional experimental de la

32
seguridad: Ciencias Policiales, Penales, Forenses, Criminalísticas y
Criminológicas y su línea potencial; El delito: dinámicas, contextos y sujetos
participantes. Líneas que promueve la Universidad Nacional Experimental de la
seguridad para todos los trabajos de egreso.
En este sentido, se concibe a la seguridad ciudadana, desde una visión
integral preventiva y de investigación penal que busca disminuir los índices de
violencia y el acercamiento para una convivencia y cooperación armoniosa entre
el aparato de seguridad del Estado venezolano y la comunidad. Con el
desarrollo de investigaciones dentro de esta línea, se desea obtener elementos
que fortalezcan y permitan una revisión constante sobre el desarrollo, confianza
y efectividad del modelo policial bolivariano en proceso de consolidación, como
parte de la política de Estado en materia de seguridad ciudadana, así como
también su despliegue en las distintas áreas de servicio e impacto en la
ciudadanía.

33
MOMENTO IV

EJE CENTRAL DE LA INVESTIGACIÓN

4.1. Acciones Innovadoras de transformación

Se procede a la aplicación del IAP promoviendo la cultura preventiva en el


Barrio Miraflores contra el fraude virtual, para lo cual se especifican las fases
del trabajo realizado en la comunidad

4.2. Aplicación de las fases del método de la investigación Acción


Participativa (I.A.P.)

De acuerdo con Arellano (1999), el fin es lograr que el sujeto de la


investigación sea autogestor del proceso de autoconocimiento y
transformación de sí mismo, así como de la realidad estudiada, teniendo un
control operativo, lógico y crítico. En ese sentido, en la IAP interesa de
manera especial dinamizar la capacidad del sujeto de la investigación para
asumir (interactivamente y de manera autónoma, consciente, reflexiva y
crítica) el curso de su vida.

De esta manera al incentivar a la comunidad a participar de una cultura


preventiva contra el fraude virtual se le concede la oportunidad de expresar
con libertad como desea ejecutar estas pautas y como pueden irse
implementando, convirtiéndose en sujeto e acción protagónica

34
4.2.1. Primera Fase de I.A.P. Fase inicial o de contacto con la comunidad

Se escoge la población del Barrio Miraflores para dar inicio al diagnóstico


participativo, donde a través de la entrevista se evidencian gran parte de los
problemas latentes y como ha repercutido en tema de las estafas fraudes y
delitos en línea, Se realiza entrevistas a los colaboradores de la comunidad del
Barrio Miraflores, con el fin indagar información puntual para contrarrestar las
acciones del fenómeno delictivo como un aporte acciones locales en la
prevención de fraude virtual.

En esta fase, los expertos en investigación entran en contacto con los sujetos
de la investigación (grupo o comunidad donde se pretende llevar a cabo el
estudio). Los expertos empiezan a motivar en la comunidad el interés por
investigar su realidad, para dar solución a algún(os) problema(s) o satisfacer
alguna(s) necesidad(es), y a favor de una mejora continua.

Estimulando el interés de la comunidad por resolver problemas o satisfacer


necesidades sentidas, con el apoyo de los investigadores, la comunidad procede
a identificar los problemas o las necesidades con el objetivo de darles solución.

35
4.2.2. Segunda fase de I.A.P. Intermedia o de elaboración del plan de
acción

Cuadro del abordaje para fomentar la cultura preventiva contra el


fraude virtual, dando respuesta a los propósitos de este estudio,

Objetivos Actividades Logro


Específicos
.. Lograr
Identificar los factores Por medio de charlas concientizar a
que promueven la la población en
permitirle ver a las función de
comisión de delitos personas las discernir el
cibernéticos en el barrio peligro que se
imprudencias que
Miraflores. corre en el uso
cometen en el uso de
de las redes.
las redes sociales
.
Fomentar una Establecer las Exponer las
pautas de una acciones Fomentar el
cultura buen uso de
preventiva cultura preventiva necesarias para
las paginas
sobre fraude para la mantener la
en línea y los
virtual en el disminución de los información riesgos de
Barrio delitos de fraude personal segura exponer
virtual en el Barrio durante el uso información
Miraflores.
Miraflores de redes.
Socializar patrones En conjunto con la .
de conducta para una comunidad del Interactuar
cultura preventiva Barrio Miraflores con la
contra el fraude socializar las comunidad y
virtual en el Barrio acciones para conocer sus
Miraflores promover una necesidades
cultura preventiva y educarlos
en cuanto a
las tIC

36
4.3.3. Tercera fase de I.A.P. Fase de ejecución y evaluación del estudio

En esta fase, de manera sistemática, se comienza con la participación de la


comunidad o el grupo para darle solución al problema objeto del estudio.
Necesariamente se debe llegar a la solución del problema y, por ende, a la
transformación de la realidad que en ese momento vive la población sujeto del
estudio y que desean sea transformado.

Según pautas de Bernal, Administrativamente, la investigación se estructura


comenzando por definir las responsabilidades del grupo, los objetivos que se
pretenden alcanzar y el procedimiento por seguir, para analizar el problema y
encontrarle solución. Estos objetivos deben estar orientados a conocer y a
transformar la realidad social de las personas involucradas en el espacio
previamente indicado.

Registramos permanentemente, sistemáticamente toda la experiencia,


nuestros procesos, la información recogida por las Entrevistas realizadas,
iniciando con los ciudadanos que de alguna manera están, tienen, o conocen
casos de denuncias sobre Delitos Informáticos manifestados como Fraude
Virtual.
Se establece el cronograma de las últimas dos visitas que realizamos en
conjunto, hacía la comunidad Barrio Miraflores , parroquia Antonio Borjas
Romero del municipio Maracaibo, para organizar, determinar, planificar,
especificar, detallar, los necesarios y solicitados talleres de formación por los
ciudadanos de la comunidad y los espacios para establecer mesas de trabajos
para socializar, discutir, analizar y proponer acciones transformadoras.
Además de sistematizar, ordenar, estructurar varias la información recogida
por nuestros instrumentos, finalmente se convoca, a toda la comunidad Barrio
Miraflores, parroquia Antonio Borjas Romero del municipio Maracaibo, se

37
acuerdan y se establecen los últimos detalles para realizar el taller de formación
sobre Delitos Informáticos, dejando ver como estos funcionan, , analizar
acciones comunitarias de prevención del Fraude Virtual. Instrucción necesaria y
fundamental para proceder inmediatamente a organizar el colectivo de
ciudadanos presentes para recoger , sus nociones de la problemática , discutir,
socializar las planificaciones de acciones transformadoras y su desarrollo y
ejecución, en pos de una cultura preventiva para minimizar el número de
víctimas de este tipo de delitos.

4.4. Presentación de los Resultados

A continuación se procede a la interpretación de las entrevistas donde se


dará sentido y significado a los comentarios realizados por medio de interpretar
lo que manifestaron y como lo hicieron. Para realizar el análisis de los
resultados, se deben procesar toda la información recogida por los instrumentos
aplicados, en este caso la entrevista abierta los tres colaboradores donde se
puede inferir las siguientes conclusiones;

Para desarrollar la interpretación y el análisis de los resultados, nos


apoyamos en el uso de anotaciones, registros escritos, productos de las
reflexiones y Sistematización de la experiencia, de explorar y buscar los datos
desde la información recogida. En las deducciones producto de sacar
conclusiones a partir de un conjunto de premisas de un aspecto(s) o indicio(s)
específico(s). Hurtado, (2015).
Destacan de nuestros instrumentos de Entrevistas abiertas:

a.- Un alto número de ciudadanos entrevistados manifestaron que no proceden a


realizar las denuncias relacionadas al Fraude virtual, porque no creen en los
servicios de nuestras instituciones y órganos de seguridad, además de tenerle
desconfianza a los funcionarios. Expresan frases como ¿para qué? si no hacen

38
nada, no saben nada. Dicen que hay compañeros policías que hacen gestos,
signos de desinterés, apatía hacia el servicio, de molestia, mal humorados.

b.- Otros ciudadanos no realizaron la denuncia sobre Fraude Virtual o cualquier


delito relacionado a lo informático, o algún problema de seguridad, por
desconocimiento. Alegan no saber dónde acudir, a quién, con qué requisitos. o
por falta de evidencias respectivas puesto que solo tienen datos falsos del
timador.

c.- A pesar de que casi todos los ciudadanos entrevistados, están de acuerdo
que, los problemas de la comunidad hay que intentar resolverlos entre todos,
manifiestan que es difícil, ponerse de acuerdo y más complicado aún concertar
acuerdos.

f.- Resalta de las entrevistas el hecho de que fue común que las personas
victimarias fueron aprovechadas por sus necesidades básicas, situación que se
facilita por la ansiedad de encontrar lo que se requiere a menor costo, tal es el
caso de viviendas alimentos, comida, medicamentos o algún accesorio.

4.5. Reflexiones finales

Es apremiante ver como la delincuencia a tomado estos territorios en la


virtualidad, ello implica que aunque se esté aislado se es vulnerable a ser
sugestionado por otro personaje que sabe cómo hacer las preguntas correctas o
plantear el negocio perfecto para desembocar en un fraude.

Sin dejar de mencionar que hoy día la población con mayor grado de
vulnerabilidad cada vez tiene más acceso en internet, como son los niños y los

39
adultos mayores, personas que cada vez más, entre la soledad producto de
migraciones y el aislamiento, tienen como uso cotidiano durante muchas horas
al día acceso en internet. por todo esto se continua resaltando a continuación las
practicas que sirven para la comisión de fraude virtual de manera s muy sutiles.

. En el caso del cibersexo, uno de los negocios más rentables de la Red, ya


que la libertad de acceso y el supuesto anonimato contribuye a este hecho., se
obtienen grandes cantidades de dinero por persuadir por medio de fantasías o
imágenes a los incautos, los cuales muy tarde pueden deducir que muy
rápidamente pierden grandes cantidades de dinero..
Otro lugar frecuentado por los ciberdelincuentes son los portales de su-
bastas, desde los cuales se ofrece un gran surtido de productos y servicios. El
problema es que en la mayoría de las ocasiones estos productos pueden ser
falsos o, simplemente, son adquiridos por un comprador pero nunca le son
entregados, es decir, pagar sin recibir nada a cambio.
La venta de productos farmacéuticos es otro espacio permisible para el
fraude. En España la comercialización de medicamentos está prohibida por
Internet, sin embargo, cada vez es más frecuente acudir a este medio Pero los
ciberdelincuentes también se están valiendo de la Red para vender
estupefacientes y crear verdaderos mercados temáticos sobre las drogas con
una información muy diversas: suministrar, bajo un precio, información sobre
todo tipo de actividades ilícitas como, por ejemplo, las debilidades de sistemas
de alarma y antirrobo, trucos sobre cómo abrir un coche, asaltar una casa, burlar
los sistemas de seguridad, adentrarse en los sistemas o los ordenadores de
empresas o instituciones para robarles, manipular o dañar los datos a cambio
de dinero; robar información para después venderla al mejor postor, crear foros
dedicados exclusivamente a la compra-venta de datos robados, como números
de tarjetas de créditos y otros elementos relacionados con el fraude, por
mencionar algunos casos

40
4.6. Sugerencias de los Investigadores

Nuestras sugerencias producto de los conocimientos aprendidos y las


potencialidades desarrolladas son las siguientes

a.- Fomentar una nueva cultura preventiva con el tema del fraude virtual en
todas las comunidades donde se tenga acceso.

b. Posibilitar actividades que constituyan el trabajo colectivo en las comunidades


con las medidas de bioseguridad en la práctica de la sana convivencia y el
compartir con otros cara a cara sin el uso el internet, de esta manera reduciendo
este a un tiempo menos nocivo para las relaciones sociales.

c. Procurar desde la investigación penal llevar acciones en las comunidades que


tributen a la disminución de delitos por fraudes virtuales por medio de educar
para la prevención.

d Consideramos que el CICPC, como institución del estado pudiera tener más
participación en las comunidades y fomentarse la proximidad y el acercamiento,
puesto que a través del profesionalismo e estos, en unión con los saberes y la
información de los habitantes de las comunidades serian un equipo idóneo en el
combate de la delincuencia y la resolución de casos de investigación penal.

41
REFERENCIAS

Arias, F. (2012). El Proyecto De Investigación. 6°Edición. Caracas.


Venezuela: Editorial EPISTEME, C.A.

Danmert, L. (2005). La construcción de ciudadanía como estrategia para


el fomento de la convivencia y la seguridad. Seminario permanente
sobre Violencia. El Salvador.
Gaceta Oficial N° 5.908 extraordinario de fecha 19 de febrero de
2009.Constitución de la República Bolivariana de Venezuela.
Caracas.

Hernández, R. Fernández, C. Y Baptista, P. (2012). Metodología de La


Investigación. Mcgraw-Hill Interamericana.

Hurtado, J. (2012). Cómo Formular Objetivos De Investigación – Una


Comprensión Holística. Sypal. Venezuela. Ediciones Quirón.

Hurtado, J. (2015). El Proyecto De Investigación – Comprensión Holística de


e
La Metodología Y La Investigación. Sypal. Venezuela. Ediciones Quirón.

42
El Cuerpo De Investigación Científicas Penales Y Criminalísticas
(C.I.C.P.C.). Red De Apoyo Por La Justicia Y La Paz. 1 ra Edición.
Caracas, Septiembre 2012.

Tamayo y Tamayo, M. (2004). Proceso de la Investigación Científica. 4ta


Edición. México. Limusa.

Gaceta Oficial N° 37.313. 30 De Octubr Del 2001. Ley Especial Contra Los
Delitos Informáticos

Lineamientos Para La Elaboración De Las Tesinas De Los, Programas


Nacionales De Formación Período 2013 – 2014.Vicerrectorado De
Desarrollo Académico

Líneas De Investigación. Vicerrectorado De Creación Intelectual Y


Vinculación Social. Universidad Nacional Experimental De La
Seguridad (U.N.E.S.). Caracas, Abril Del 2017.

Martínez, M. (2000). La Investigación Cualitativa Etnográfica en Educación.


México: Trillas.

Martínez, M. (1996). Comportamiento Humano. Nuevos métodos de


Investigación. México: Trillas.

PROGRAMA NACIONAL DE FORMACIÓN en INVESTIGACIÓN PENAL


(P.N.F.). UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA
SEGURIDAD (U.N.E.S.). Misión Alma Mater.
Caracas, Septiembre del 2012.

Técnico Superior Universitario (T.S.U.). Colección Reentrenamiento.


Consejo General de Policía. UNIVERSIDAD NACIONAL
EXPERIMENTAL DE LA SEGURIDAD (U.N.E.S.). Misión Alma Mater.
Caracas, Marzo del 2012.

Zuniga. L. (S/F). Participación comunitaria en prevención del delito:


Experiencias de América Latina y Europa.

43
ANEXOS
Anexo A
ENTREVISTA A HABITANTES DE LA COMUNIDAD DEL BARRIO
MIRAFLORES

Anexo B

ENTREVISTA A LÍDERES DEL CONSEJO COMUNAL PARA INDAGAR EL


CONOCIMIENTO SOBRE LOS DELITOS CIBERNETICOS

44
Anexo C

ENTREVISTA A LÍDERES DEL CONSEJO COMUNAL PARA INDAGAR ACERCA


DEL CONOCIMIENTO SOBRE LOS DELITOS CIBERNETICOS

Anexo D

ENTREVISTA A LÍDERES DEL CONSEJO COMUNAL PARA INDAGAR ACERCA


DEL CONOCIMIENTO SOBRE LOS DELITOS CIBERNETICOS

45
Anexo E
Guía de entrevista

¿Puede usted explicar alguna situación donde usted o algún


1 cercano fue víctima de fraude por las redes sociales o TIC?

2 ¿Cuál fue la medida tomada por usted o su conocido ante tal


situación?
3 . ¿Alrededor de cuánto tiempo u horas calcularía usted que le
dedica a diario a las redes sociales?

4 .¿ En algún momento le han hablado de contactarle en vista de


una promoción o haber sido ganador de algo por lo cual ameritan
de usted cierta información o dinero para realizar la entrega, Cual
ha sido su actitud o respuesta ante esto?.

46
Anexo F
Resultados de la entrevista del colaborador 1

Acá en el Barrio siempre oigo de gente que la ubican por correo o


whatsapp y muchas veces por Facebook, pidiendo todos, porque se ganaron
algo, y veo que la gente llena esos formularios largos por un supuesto premio
que nunca llega o los que ofrecen trabajo pero hay que pagar el papeleo
antes,

La gente por lo general no denuncia porque no tienen un nombre ni una


cedula solo un rostro que muchas veces no se sabe si es de la persona como
ahora también se usurpan identidades.

Yo ahorita no tengo teléfono pero si sy muy dependiente del Facebook paso


muchas horas leyendo cosas contestándole a mis amistades pero hay mucha
gente que vive posteando todo lo que hacen y lo que compran. Hasta lo que
se van a comer y se vuelven adictos a los seguidores.

47
Anexo G

Resultados de la entrevista del colaborador 2

Bueno en una ocasión me llego un mensaje al whatsapp de un señor


ofreciendo gratis un medicamento muy costoso y solo pedía el dinero de una
mini cava de anime que había que compara para mantenerlo en frio el
medicamento ya que esa es su temperatura adecuada, como un compañero
lo necesitaba le dije al señor que si que me lo llevara donde yo le iba a
indicar fue así como él lo propuso lo cierto es que le envié el dinero de la
cavita que no era nada en comparación al medicamento en precio, me refiero
y el señor nunca llego, claro si cinco o vente o no se cuántas le depositaron
como yo se llevó bastante dinero.

Bueno da coraje pero si uno denuncia nunca sabe que ocurrió con eso y
tampoco si se trata de bandas peligrosas y vengan represalias.

48
Yo en particular si me comunico más por whatsapp pero no lleno formularios
ni doy mis datos a nadie. Pero caí de la forma más inocente, igual a veces
veo anuncios que no especifican que son muy misteriosos las autoridades
deberían estar mas al pendiente de ese tipo de cosas tan sospechosas y
donde no dan casi banda de información.

Anexo H

Resultados de la entrevista del colaborador 3

Creo que en el Facebook hay mayor peligro porque hay muchas ofertas engañosas de
países que te están esperando y que te dan todo para vivi al final te piden algo así sea
pequeño un aporte en dólares y todo la información es escrita no te queda rastro del
estafador

yo trabajo y no puedo estar tan al pendiente de las redes pero en la noche me acuesto tarde
leyendo mensajes y viendo ofertas la mayoría son un fraude.

Cuando uno se ve estafado por lo general es cuando se da cuenta que estuvo en contacto
con un servidor de internet y que dimos mucha información a alguien y que esa persona no
dio nada y ahora no tenemos iea de dónde encontrarla.

49
Anexo I
Resultados de la entrevista del colaborador 4

Si me hasn quitado dinero por productos que vi en ventas en las redes y que
al comprar no tenían las características esperados y sin derecho a
devolución. Claro consientes del mal producto que venden.

Creo que no hay una cultura de prevención con respecto a las redes las
personas ni siquiera usan el modo de privacidad y permiten que entre toda
basura,

Cada vez hay mas negocios en la redes prácticamente obligando a padar


algo y las autoridades saben que son estafan y no las neutralizan

50

También podría gustarte