Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
48 vistas13 páginas

Acciones Prev Delitos 1-2

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 13

Autora: Diana Rojas

Tutor: Dr. Eutimio Parra

Trabajo de Grado para Optar al título de Maestría en Seguridad Ciudadana Mención


Investigación Penal

BARQUISIMETO, ABRIL 2023


CAPÍTULO I.
PLANTEAMIENTO
DEL PROBLEMA
Planteamiento del Problema Fernández (2013)
La velocidad del avance de las tecnologías y las ventajas de su
aplicación, ha permeado en los mecanismos para generar
conductas delictivas, quienes han utilizado este mecanismo para
cometer actos criminales comunes, masificar su impacto
negativo o simplemente actuar en las sombras de la red virtual.
Portafolio (2020)
Incremento del crimen cibernético en especial
durante la pandemia, entre los cuales destacan el
acceso indebido de la persona no autorizada a una
cuenta digital y a los correos electrónicos, estafas
mediante ofertas engañosas publicadas en las
redes sociales
Benitez, Sandia y Vitale (2019)
Casos registrados entre el 2017 y 2019 ante la División
de Delitos Informáticos del CICPC, el fraude y la oferta
engañosa, incluidos dentro de los Delitos Contra la
Propiedad y Delitos Contra el Orden Económico, delitos
contra los Niños, Niñas y Adolescentes, producto de la
pornografía infantil, son los que más se cometen en
Venezuela,
Cuerpo de Investigaciones Científicas, Penales y Criminalísticas
Lara subdelegación Barquisimeto (CICPC,2023)
Durante el año 2022, el número total de denuncias de
delitos informáticos fue de Mil ciento cuarenta y cinco
(1145), y los informes de estafas aumentó grandemente.
Interrogantes
¿? ¿Cuál es la situación actual
de actual de los delitos
informáticos en la
¿? ¿Cuáles son los ¿? ¿Cuáles sería la
Coordinación de planteamientos y factibilidad
Criminalística Financiera e fundamentación metodológica de
Informática y teórica para la actividades y
Telecomunicaciones del propuesta de un plan recursos para la
Cuerpo de Investigaciones de prevención de ejecución de un
Científicas, Penales y delitos informáticos? pan de acciones
Criminalísticas (CICPC) Lara, para la prevención
durante el año 2022? de delitos
informáticos?

Objetivos Específicos
General Proponer un plan de
acciones para la 01 Diagnosticar la
situación actual de
02 Estudiar
planteamientos, 03 Determinar la
factibilidad
metodológica de
prevención de delitos delitos informáticos en fundamentación teórica actividades y recursos
informáticos en la la Coordinación de y metodológica para la para la ejecución de un
Coordinación de Criminalística Financiera propuesta de un plan pan de acciones para la
Criminalística Financiera e Informática y de prevención de prevención de delitos
e Informática y Telecomunicaciones del delitos informáticos en informáticos en la
Telecomunicaciones del Cuerpo de la Coordinación de Coordinación de
Cuerpo de Investigaciones Criminalística Criminalística Financiera
Investigaciones Científicas, Penales y Financiera e Informática e Informática y
Científicas, Penales y Criminalísticas (CICPC) y Telecomunicaciones Telecomunicaciones del
Criminalísticas (CICPC) Lara, durante el año del CICPC Lara, durante CICPC Lara
Lara. 2022. el año 2022.
• Justificación

Punto de vista Ley del Plan de la


Práctico y Patria 2019-2025
Aspecto metodológicos
Optimizar y mejorar la Gran Objetivos Históricos Nro 1 y
Teórico interpretación cuando se comete Nro 2, en especial en el objetivo
un delito informático estratégico “1.1.2.3. Potenciar las
Plantea nuevos paradigmas en Servirán de base para futuras capacidades de los organismos de
torno a la lucha contra el delito investigaciones. seguridad ciudadana del Estado
informático. Proporcionará un conjunto de para garantizar la estabilidad
Crea abstracción y debate en procedimientos identificados y política y la paz de la nación.”
materia de vulneración de organizados para optimizar la 2.7.6. Desplegar en sobremarcha
derechos fundamentales del prevención de delitos las políticas y programas de
ciudadano al ser objeto de informáticos, de forma más seguridad ciudadana contenidos en
estafas por medio de internet. eficiente. la Gran Misión Cuadrantes de Paz

Gran Misión a Gran Misión Líneas de


Cuadrantes de
Toda Vida Paz Investigación UNES
Vértice de fortalecimiento de Vértice 11. Desarrollo de la Tercera línea matriz:
los órganos de seguridad investigación científica e Ciencias Policiales, Penales,
ciudadana, para generar innovación tecnológica Forenses, Criminalísticas y
acciones que resuelvan las fallas aplicadas a la seguridad Criminológicas
institucionales que puedan ciudadana.
interferir con la disminución de Línea Potencial: Iteral d: “El
la acción delictiva y la delito: dinámicas, contextos
impartición de seguridad y y sujetos participantes”
justicia ciudadana.
CAPÍTULO II.
MARCO TEÓRICO
La Importancia de un Estándar Legal
Construcción Legislativa y Aplicación de Prevención de los Delitos
Jurisprudencial del Delito de “Estafa” Cibernéticos que Atentan Contra la
Informática en Costa Rica del Año Niñez y Adolescencia
2014 al 2019. Énfasis en el Uso Vásquez (2021)
Indebido de Datos
Calderón (2021) Método explicativo documental
Método deductivo apoyada en análisis Aporte: Herramientas base para la
documental de las leyes y normativas. determinación de las acciones
preventivas de delitos informáticos
Aporte: Teorías referentes a la, realiza un
análisis de la eficacia en el proceso penal Universidad de los Hemisferios
del delito informático, el problema de
delimitar el lugar de comisión del hecho y
en dónde se produjo o debió producirse
el resultado
Universidad de Costa Rica Quito, Ecuador
Maestría de Investigación en Derecho

Maestría Profesional en Ciencias Penales


Magíster en Ciencias penales y
criminológicas

Especialista en Derecho penal


Universidad Yacambú
Especialista en Criminalística de Campo Universidad de Carabobo Lineamientos para la
Escuela Nacional de El Delito de Estafa en la optimización del proceso de
Fiscales, Caracas Modalidad “Phishing” a preservación y resguardo de
Protocolo de Cadena de Través de Internet y sus la escena del crimen casos
Custodia en la Obtención Medios Probatorios En de delitos de homicidios
Técnica de las Evidencias dirigidos a los funcionarios
Físicas de Interés Venezuela del cuerpo de policía del
Criminalísticos de Entornos Zapata (2019) estado Lara
Informáticos Para su
Resguardo y Preservación Investigación de nivel
descriptivo-informativa Reina (2017)
Arenas (2020) Aporte: Serie de Aporte. identificación de los
Investigación bibliográfico, recomendaciones para evitar el delitos en la Deep web y la
de tipo documental, con phishing o acceso indebido de normativa jurídica en
nivel aprehensivo datos Venezuela, además de las
Aporte. permite identificar las medidas de protección y
condiciones apropiadas para prevención para erradicar
al resguardo y preservación la estos hechos ilícitos en el
evidencia física de interés internet.
criminalístico de entornos
informáticos
Delito Informático Clasificación de los
Tellez (2012) Delitos Informáticos. ONU
Un conjunto de Parker (2012)
técnicas destinadas 1. Fraudes cometidos
al tratamiento mediante manipulación
lógico y automático de computadoras
de la información 2. 2. Falsificaciones
para una mejor informáticas
toma de decisiones 3. Daños o modificaciones
Delito de programas o datos
Informático computarizados.

Contra niños y adolescentes:


Difusión o exhibición de material
pornográfico Clasificación Según Contra el orden económico
Exhibición pornográfica de niños o Ley Delitos Informáticos VZLA Apropiación de propiedad
adolescentes intelectual
Contra los sistemas que Oferta engañosa
Contra la propiedad: utilizan tecnologías de
Hurto Fraude Obtención indebida información: Contra la privacidad de las
de bienes o servicios Acceso Indebido personas y de las
Manejo fraudulento de tarjetas Sabotaje o daño a sistemas comunicaciones:
inteligentes o instrumentos Acceso indebido o sabotaje a Violación de la privacidad de la
análogos. Apropiación de tarjetas sistemas protegidos data o información de carácter
inteligentes o instrumentos Posesión de equipos o prestación personal
análogos. Provisión indebida de de servicios de sabotaje Violación de la privacidad de las
bienes o servicios Posesión de Espionaje informático comunicaciones
equipo para falsificaciones Falsificación de documentos Revelación indebida de data o
información de carácter personal
Hechos Delictivos en
Características de los
Sujetos del Delito las Redes Sociales en
Delitos Informáticos
Informático Venezuela
Son conductas
criminales de cuello Sujeto Activo: Tienen Uno de los principales
blanco habilidades para el manejo delitos informáticos que se
Son acciones de los sistemas informáticos cometen en Venezuela, a
ocupacionales y generalmente por su través de las redes sociales
situación laboral se es el fraude, aunque el
Son acciones de encuentran en lugares sabotaje y desmejoramiento
oportunidad estratégicos donde se de los servicios públicos
Provocan serias maneja información de también se presentan.
pérdidas económicas carácter sensible(hacker, (Benítez, Sandia y Vitale,
cracker, phreaker, spammer, 2019)
Ofrecen posibilidades piratas, spoofers, etc.)
de tiempo y espacio • Transacciones comerciales
Ofrecen posibilidades Sujeto Pasivo: Ente • El phishing
de tiempo y espacio sobre el cual recae la • Catfish
conducta de acción u • Estafas por venta de divisas
Muchos casos y pocas omisión que realiza el sujeto • Estafas por trámites para
las denuncias activo, y en el caso de los gestionar documentos
delitos informáticos las oficiales
Grandes dificultades victimas pueden ser
para su comprobación individuos, instituciones,
gobiernos, etc.
Tienden a proliferar
cada vez más
Medidas de Prevención y
La Prevención
Misión a Toda Vida (2012) Seguridad ante la
Intervenciones ex – ante, Delincuencia Informática
que apuntan a evitar la Benitez, Sandia y Vitale, (2019)
ocurrencia de las Relacionados con la identidad e
situaciones identificadas Integridad de los datos
como lesivas para el
disfrute de derechos de la 1.- La autentificación
población (promesa de identidad)
2.-La autorización
3.- La confidencialidad o
privacidad
4.- La integridad de datos5.-
Plan de Acciones de La disponibilidad de la
Prevención del Delito información
Informático 6.- Controles de acceso
Pizzotti citado por (Santamaría y otros, Relacionados con su equipo
2010) informático
agnóstico y estudio permanente de la Actualizar regularmente su
situación en torno al tema. sistema operativo, y el software
Campañas de orientación de la Relacionados con la navegación
colectividad en internet y la utilización del
Estudio y divulgación de proyectos de correo electrónico
ley Utilización contraseñas seguras
istencia oficial a eventos nacionales e precaución para realizar compras
internacionales relacionados con la online y acceso remoto
etiología y la prevención del delito Evitar ingresar en enlaces
informático.
Expositor: Yohander Angulo sospechosos
Articulo 110 El Estado reconocerá el interés público de la
Constitución de la ciencia, la tecnología, el conocimiento, la innovación por ser
República Bolivariana de instrumentos fundamentales para el desarrollo económico,
Venezuela (2009) social y político del país, así como para la seguridad y
soberanía nacional.

Ley Orgánica de Ciencia, Ley Especial Contra Delitos


Tecnología e Innovación Informáticos (2019)
(2014)
Artículo 1 protección integral
de los sistemas que empleen
Articulo 1. objeto desarrollar tecnologías de información, así
los principios orientadores como la prevención y sanción
que en materia de ciencia, de los delitos cometidos contra
tecnología e innovación tales sistemas o cualesquiera
de sus componentes, o de los
delitos cometidos mediante el
uso de dichas tecnologías.

Art. 1 objeto otorgar y reconocer la


eficacia y valor jurídico a la Firma
Ley Orgánica de Identificación Electrónica, al Mensaje de Datos y a
Ley de Mensaje de Datos y toda información inteligible en
Expositor: Firmas Electrónicas (2000) formato electrónico,
Yohander Angulo
Técnic

mento
Instru
ítems
Variable Dimensiones Indicadores

a
Delito Informático 1
Aspectos Clasificación del Delito Inf.
Acciones para la prevención de

2 C
Criminalísticas (CICPC) Lara.

Cognitivos, Hechos Delictivos en Redes Sociales 3 E


Técnicos y Sujetos del Delito Inf. 4 u
Leyes n
delitos informáticos

Legales
5 e
Investigación de los delitos informáticos 6 c
s
Relacionados con la identidad e Integridad 7 u
t
Medidas de de los datos e
Relacionados con su equipo informático: 8 i
Prevención Relacionados con la navegación en
s
o
internet y la utilización del correo electrónico 9 t
Factibilidad Institucional y Técnica
n
10 a
Factibilidad Social 11 a
Plan de Factibilidad Económica 12 r
Acciones de i
Prevención o

También podría gustarte