Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 57

i

REPUBLICA BOLIVARIANA DE VENEZUELA


MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN UNIVERSITARIA CIENCIA Y TECNOLOGIA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
VICERRECTORADO DE VINCULACIÓN SOCIAL Y CREACIÓN
INTELECTUAL DEL PNF
CENTRO DE FORMACIÒN LARA

LA INFORMÁTICA FORENSE EN LA PREVENCIÓN DE LOS DELITOS


INFORMATICOS EN LA DELEGACION MUNICIPAL DEL CICPC DE
CARORA, EDO LARA.

Barquisimeto, Mayo del 2020.

i
i
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN UNIVERSITARIA CIENCIA Y TECNOLOGIA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
VICERRECTORADO DE VINCULACIÓN SOCIAL Y CREACIÓN
INTELECTUAL DEL PNF
CENTRO DE FORMACIÒN LARA

LA INFORMÁTICA FORENSE EN LA PREVENCIÓN DE LOS DELITOS


INFORMATICOS EN LA DELEGACION MUNICIPAL DEL CICPC DE
CARORA, EDO LARA.

Informe final presentado como requisito para optar al título de TSU en Investigación
Penal

Autores:
Álvarez Richard
CI 24.814.037
Rodríguez Ángelo
CI 23.849.151
Suarez Reinaldo
C.I 24.161.567
Tutor:Msc. Daveiva
Molero

Barquisimeto, Mayo del 2020.

ii
DEDICATORIA

Primeramente dedicarle este logro a DIOS que es nuestro Padre


Celestial y por permitirnos vivir cada día, por la sabiduría, la fuerza para
seguir adelante respaldando siempre nuestro caminar.

Como todo producto de nuestro esfuerzo, se lo dedicamos a nuestros


padres, quienes han aportado gran parte de su vida lo mejor posible y
brindarnos el apoyo, al igual que nuestros hermanos, y demás familiares
por todo su amor.

Gracias

iii
AGRADECIMIENTO

A Dios, nuestro Padre, por darnos la luz eterna que ilumina nuestros
pasos en la oscuridad de nuestro cansancio, inspiración eterna y fe infinita de
todo aquel que quiere ver un sueño hecho realidad.

A nuestra casa de estudio, Universidad Nacional Experimental de la


Seguridad (UNES), por albergarnos en sus aulas durante el tiempo de
nuestra carrera y ayudarnos en nuestro desarrollo profesional.

A mi tutora, Msc Daveiva Molero, por su constante colaboración y


dedicación, por su guía en el desarrollo metodológico de esta investigación,
por su tiempo y por su don de gente; así también por su preocupación en la
formación de profesionales útiles e integrales.

A todos los docente de la UNES, por la transmisión de sus


conocimientos.

A nuestros compañeros y amigos, por estar presentes y colaborar de


una y otra forma en el desarrollo de la investigación.

. Gracias. Mil gracias.

iv
REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA RELACIONES DE INTERIOR,
JUSTICIA Y PAZ
MINISTERIO DEL PODER POPULAR PARA EDUCACIÓN
UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
COORDINACIÓN ACADÉMICA – UNIDAD DE GESTIÓN CURRICULAR
CENTRO DE FORMACIÓN LARA.

ACEPTACIÓN DEL TUTOR (A) ACADÉMICO

En mi carácter de Tutor (a) de la Tesina presentada por los ciudadanos


RICHARD ALVAREZ., Cédula de identidad Nº V- 24.814.037 ; ANGELO
RODRIGUEZ Cédula de identidad Nº. V- 23.849.151 y REINALDO
SUAREZ .Cédula de identidad Nº.V- 24.161.567 , titulada: LA
INFORMÁTICA FORENSE EN LA PREVENCIÓN DE LOS DELITOS
INFORMATICOS EN LA DELEGACION MUNICIPAL DEL CICPC DE
CARORA, EDO LARA. Para optar al grado de TÉCNICO SUPERIOR EN
INVESTIGACIÓN PENAL, considero que dicho trabajo reúne los méritos
suficientes para ser sometido a la evaluación por parte del jurado examinador
designado y divulgación pública.

En la ciudad de Barquisimeto a los _______ días del mes de __________ del


año 2020.

________________________________
TUTOR

Daveiva Beatriz Molero de Naranjo

C.I.V- 7.387.095.

v
ÍNDICE

p.p

DEDICATORIA…………………………………………………………………. iii

AGRADECIMIENTO………………………………………………………… iv

ACEPTACION DE TUTOR…………………………………………………… v

RESUMEN…………………………………………………………………….. viii

INTRODUCCIÓN………………………………………………………………. 1

MOMENTO

I AMBITO DE ESTUDIO.

1. Planteamiento del problema……….……………………….. 3

2. Propósitos de la Investigación……….………………….......... 6

3. General……………………………………………………… 6

4. Específicos……………………………..…………………6

5. Justificación e Importancia………………….……………. 7

II MARCO TEÓRICO.

6. Antecedentes de la Investigación……………………… 10

7. Argumentación teórica…………………………………… 14

8. Argumentación Legal…………………………………. 23

III MARCO METODOLÓGICO


9. Naturaleza de la Investigación…………………………… 27
10. Diseño de la investigación………………………………… 28
11. Modalidad de la Investigación……………………………… 29
vi
12. Tipo de investigación……………………………………… 29
13. Procedimientos para la recolección y presentación de la
información……………………………………………………………………… 31
14. Unidad de estudio…………………………………………… 32
15. Análisis e interpretación de los resultados……………… 33

IV CONCLUSIONES Y RECOMENDACIONES.
16 Conclusiones……………………………………………………..38
17 Recomendaciones………………………………………………. 40

BIBLIOGRAFIA………………………………………………………………. 42

vii
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA
EDUCACIÓN UNIVERSITARIA CIENCIA Y TECNOLOGIA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
VICERRECTORADO DE VINCULACIÓN SOCIAL Y CREACIÓN
INTELECTUAL DEL PNF
CENTRO DE FORMACIÒN LARA.

LA INFORMÁTICA FORENSE EN LA PREVENCIÓN DE LOS DELITOS


INFORMATICOS EN LA DELEGACION MUNICIPAL DEL CICPC DE
CARORA, EDO LARA.

Autores:
Álvarez Richard
Rodríguez Ángelo
Suarez Reinaldo
Tutor: Msc Daveiva
Molero
Año: Mayo 2020.
RESUMEN

La tecnología muchas veces es usada de forma ilícita para cometer un


delito, tipificado como fraude informático o cibernético, apoyado en uso
incorrecto de las redes sociales. De allí que el propósito general de la
presente investigación es Analizar la informática forense en la prevención
de los delitos informáticos en la delegación municipal de Carora, como parte
de los protocolos utilizados para dar seguimientos a las denuncias
procesadas ,se usa la informática forense como herramienta para establecer
la fuente de origen que sirvió de base para cometer la apropiación indebida
de un patrimonio , con el fin de obtener una evidencia digital que permita
llegar hasta el delincuente. Esta investigación se enmarca en una
investigación documental, con la incorporación de un diseño de tipo
hermenéutico y descriptivo bajo un paradigma interpretativo. Para la
recolección de los datos se utilizó la observación documental en salas de
lectura, hemerotecas, bibliotecas especializadas, textos, artículos y trabajos
en línea de fuentes electrónicas, además se aplicó la presentación resumida
de textos, resumen analítico y análisis crítico. Los resultados surgieron del
análisis realizado que se presentaron como conclusiones y recomendaciones
del tema investigado.
Palabras claves: Informática, Forense, Prevención, Delito, fraude informático.
viii
ix
INTRODUCCIÓN.

Las tecnologías de la información se encuentran presentes en todos los


sectores de la sociedad actual, tanto en lo científico como el político, en
sector privado, así como la vida cotidiana. En otras palabras la vida del
hombre gira en torno a elementos que utilizan tecnología de la información y
son capaces de adaptarse a este modo de vida, el cual permite realizar más
cosas en un menor tiempo.

Es por ello, que las tecnologías colocan al alcances de millones de


personas la información y datos de forma fácil y rápida. Pero algunos
individuos irresponsables alteran o modifican esa información, para su
propio beneficio, mejor conocidos como delitos informáticos o cibernéticos
que van desde fraudes financieros hasta robo de identidades Estos
delincuentes son muy diferentes a los delincuentes tradicionales, son
personas con el conocimiento en el área informática y que tiene acceso a la
información; están dispuestos a dañar o solo son personas que tiene un leve
conocimiento en computadoras y agreden el sistemas de datos de otras
personas.

En mismo orden de ideas, La delegación municipal del CICPC en


Carora, ha reportado que durante este año los expediente iniciados por
diversos delitos son 135, donde 14 corresponde a delitos informáticos o
cibernéticos, esto debido uso de las redes sociales como WhatsApp,
Facebook, Instagram, donde a través de esas aplicaciones los delincuentes
se hacen pasar como amigos de la víctima para comerte delitos.

Para conocer más esa problemática que atañe cada día en forma más
frecuente a la población venezolana se elabora el presente estudio la
informática forense en la prevención de los delitos informáticos en la

1
delegación municipal del CICPC de Carora, Edo Lara, el mismo está
estructurado de la siguiente manera:

El Capítulo I o momento, contiene el planteamiento del problema, los


objetivos generales y específicos, la justificación.

El momento II, que contempla los antecedentes de la investigación, las


bases teóricas y legales.

Mientras que el momento III, Marco metodológico que comprende la


naturaleza, diseño, modalidad y tipo de investigación, procedimientos para la
recolección y presentación de la información y el Análisis e interpretación de
los resultados.

El momento IV, refleja las conclusiones y recomendaciones generadas


por el estudio. Finalmente se encuentran las referencias bibliográficas.

2
MOMENTO I

AMBITO DE ESTUDIO

Las tecnologías de la información y la comunicación, son unas


herramientas que hoy día permiten abordar amplios temas y acceso a
diversas fuentes de información, un área de la investigación donde las
Tecnologías Investigación y la Comunicación (TIC), han cumplido un rol
importante es el apoyo a los diferentes cuerpos de inteligencias que abordan
diversos delitos (García, 2005).

Considerando lo anterior, La utilización de los actuales avances


tecnológicos en las tareas de investigación criminal por parte de las fuerzas y
cuerpos de seguridad del Estado resulta esencial para la persecución y
resolución de los delitos, sobre todo en aquellos en los que las Tecnologías
de la Información y la Comunicación (TIC) juegan un papel muy importante, y
por lo tanto, dicho empleo representa el presente y el futuro de la actividad
policial (García, 2005).

Entre los diversos apoyos que el uso de las TIC tiene para la prevención
y resolución de los delitos de índole tecnológicos, se encuentra la informática
forense. Para Bizcalla (2012), la informática forense “Radica
principalmente en el tratamiento de las evidencias, desde su
localización, captura, reconstrucción e interpretación a la
preservación y conservación, siempre haciendo uso de la
tecnología, el estado de la técnica más actual posible y del
procedimiento más adecuado para cada caso”. (p. 10).
En mismo orden de ideas, toda investigación criminal tiene por principal
objetivo la obtención de la máxima información posible sobre la comisión de
3
un hecho delictivo (qué sucedió, quiénes intervinieron, cuándo y dónde se
produjo) por lo que, debido a esa omnipresencia de Internet en nuestras
vidas, así como a la cotidianeidad en la utilización de múltiples dispositivos
electrónicos, las autoridades encargadas de la investigación criminal han
demostrado un enorme interés en poder acceder y analizar toda esa
abundante información digital que diariamente manejamos y utilizarla para la
investigación de toda clase de delitos.

En ámbito internacional Ortiz (2013) ,en Madrid, España han determinado


que la importancia de aumentar la capacidad de las autoridades de utilizar
cualesquiera medidas tecnológicas de investigación destinadas a obtener
esa información en formato digital se antoja un pilar esencial en cualquier
investigación criminal en la actual sociedad informatizada en la que vivimos .

Es por ello, que la principal ventaja del empleo de estas nuevas medidas
tecnológicas de investigación reside en su operatividad para la obtención de
evidencias de cualquier clase de delito, sea o no de los denominados “delitos
informáticos”, pues resultan una eficaz herramienta en la investigación de
cualquier tipología delictiva en la que tales dispositivos electrónicos
constituyan una valiosa fuente de prueba, debido a sus actuales capacidades
de almacenamiento de información y a su empleo para todo tipo de
comunicaciones.

Considerando lo anterior, es preciso establecer un nuevo conjunto de


herramientas, estrategias y acciones para descubrir en los medios
informáticos, la evidencia digital que sustente y verifique las afirmaciones que
sobre los hechos delictivos se han materializado en el caso bajo estudio.

Es por ello, que Rodríguez (2012) plantea, que la criminología se debe


apoyar en la informática forense como una herramienta, siendo una disciplina
auxiliar de la justicia moderna, para enfrentar los desafíos y técnicas de los

4
intrusos informáticos, así como garante de la verdad alrededor de la
evidencia digital que se pudiese aportar en un proceso.

Cabe destacar, que en nuestro país, en Caracas , el uso de la informática


forense en ámbito de la investigación criminal y penal en la delegación de
CICPC, aún no cuenta con una amplia utilización por parte de los
funcionarios, que laboral en el campo de la investigación, debido a gran parte
por su desconocimiento tanto de conceptualización, así como su aplicabilidad
y marco protocolar que rige su utilización en los diferentes delitos
catalogados como informáticos, como por ejemplo robo de identidad, los
delitos financieros, entre otros. Tablante, (2001).

En mismo orden de ideas, en la ciudad de Carora, Edo Lara, a pesar que


la delegación del CICPC que no cuenta con un área o departamento
encargado específicamente de los delitos cibernéticos, los funcionarios de
esta delegación han reportado delitos, donde se involucra el uso de
tecnología para comerte fraudes. Estos delitos han tenido un crecimiento en
los últimos años, esto se evidenciado debido a que el 2018 se reportaron 32
casos referentes a delitos informático, mientras que en 2019 se procesaron
35 casos relacionados con los delitos mencionados y en el primer trimestre
del 2020, se han procesados 14 casos, presentándose un incremento de
estos delitos asociados a la tecnología de informática, así con el uso de la
redes sociales como un apoyo para delinquir.

Con lo anteriormente expuesto, surgen las interrogantes ¿Cuál es la


importancia de las tecnologías de la información en la prevención de los
delitos informáticos la Delegación Municipal de Carora?, ¿Cual es el marco
jurídico de los delitos informáticos?, ¿Cómo influye la informática forense en
la prevención de los delitos informáticos la Delegación Municipal de Carora?

5
Propósitos de la investigación.

Propósito general:

Analizar la informática forense en la prevención de los delitos informáticos


en la delegación municipal de Carora, Edo Lara.

Propósitos específicos:

 Diagnosticar la importancia de informática forense en la prevención


de los delitos informáticos en la Delegación de Municipal del CICPC
de Carora.

 Caracterizar el marco jurídico de los delitos informáticos.

 Describir la importancia de la informática forense en la prevención de


los delitos informáticos en la Delegación Municipal del CICPC de
Carora.

Justificación de la investigación.

La tecnología de la información ha cambiado el estilo de vida, la


costumbre y la forma de pensar en todo los ámbitos de las personas que
están relacionadas con las mismas. Los beneficios que trae consigo la
tecnología moderna son muy numerosos y ampliamente conocidos. En la
actualidad las computadoras se utilizan no solo como herramientas auxiliares
de apoyo a diversas humanas, si no como medio eficaz de conseguir
información.

En nuestro país hay un camino recorrido en esta materia, teniendo el


Estado en ello un papel determinante, es posible decir que tales elementos
tales como las computadoras, redes y procesamiento electrónico de datos,
telefonía móvil, satélites y anchura de banda para transmisión de datos y de
voz, además de la utilización de nuevos materiales como la fibra óptica,

6
tendrán el fin de estimular la conexión en todos los lugares de la sociedad y
que esto se restituyas en beneficios sociales y económicos extensivos.

Así mismo, las personas cada día deben interactuar más con las
tecnologías de la información, ya sea por conocimiento o transmisión de
ideas, obtención de datos o difusión de la información por cualquiera de sus
medios. Como hay personas que fomentan la evolución de la tecnologías,
existen otras que se aprovechan y se apoderan de ellas, realizan actos
contrarios a su fin o intentan expresar la información de manera errada
obteniendo beneficios ajenos, cometiendo actos que van en contra del
ordenamiento jurídico.

En tal sentido, junto al avance de la tecnología informática y su influencia


en casi todas las actividades relacionadas a la vida social, han surgido una
serie de comportamientos ilícitos denominados, de manera genérica, delitos
informáticos.

Por esta razón, es necesario buscar fórmulas o mecanismos efectivos


para solucionar los problemas que acarrean el uso de las tecnologías y en
muchos casos cierta complejidad y sin solución. En estos casos es necesario
la regulación de estos actos y el cumplimiento de las normas para el buen
funcionamiento del estado derecho.

Así mismo, la información que se obtiene de las tecnologías ha adquirido


un valor superior desde punto de vista económico, constituyendo en un bien
esencial en mundo jurídico, de la investigación penal, con una relevancia
jurídico-penal por ser posible objeto de conductas delictivas y por ser
instrumento de facilitación, aseguramiento y calificación de los delitos
tradicionales.

Por lo ante mencionado, dentro de las tecnologías de información


aplicada en campo de las investigaciones criminalísticas y penales, se

7
encuentra la informática forense, que al ser esta especialidad técnica un
recurso importante para las ciencias forenses modernas, asumen dentro de
sus procedimientos las tareas propias asociadas con la evidencia en la
escena del crimen como son: identificación, preservación, extracción,
análisis, interpretación, documentación y presentación de las pruebas en el
contexto de la situación bajo inspección.

Debido que la aparición de la informática forense como una rama auxiliar


de la justicia moderna es muy reciente o poco utilizada para enfrentar
desafíos y técnicas de los intrusos informáticos, así como garante de la
verdad alrededor de la evidencia digital que se pudiese aportar en un
proceso. En consecuencia, la presente investigación busca ofrecer un
panorama general del papel de la informática forense en campo de los
delitos financieros. Asimismo, la presente investigación debido a lo
importante del tema, puede contribuir como base teórica para futuros
trabajos que se realicen en relación a la informática forense en la prevención
de los delitos financieros.

Asimismo esta investigación es importante desde los siguientes puntos


de vista:

- Social: Permite obtener una base de conocimientos acerca del uso de


la informática forense en la prevención de los delitos informáticos, donde
contribuirá a la sociedad ha tener conocimientos, evitar y minimizar estos
delitos importantes que se encuentra hoy en día relacionados con el tema.

- Institucional: Contribuirá al CICPC a orientarse a los nuevos delitos


informáticos que se van actualizando a través de la tecnología y prevenir al
ciudadano sobre cómo actuar ante este delito.

8
- Académico: La presente investigación servirá de apoyo a
investigaciones futuras, bien sea sobre el papel de la informática para
prevenir los delitos relacionados en ámbito informatica.

Además la investigación se justifica, articulándose con la Ley del Plan


de la Patria 2019-2025, en su segundo objetivo histórico el cual plantea:
continuar construyendo el socialismo bolivariano del siglo XXI en Venezuela,
es una alternativa al sistema destructivo y salvaje del capitalismo que busca
asegurar “la mayor suma de felicidad posible, la mayor suma de seguridad
social y la mayor suma de estabilidad política” para nuestro pueblo, es aquí
donde el objetivo nacional 1.6 desarrollar la capacidades científicos-
tecnológicas que hagan viable, potencien y brinden la protección y
atenciones y de las necesidades y el desarrollo del país potencia. Pasando
por 1.6.1.4.2 que involucra fortalecer las redes de datos, para el acceso, uso
y disfrute y desarrollo de las tecnologías e información puesta al servicio del
pueblo.

De igual manera, se justifica dentro de la Gran Misión A Toda Vida


Venezuela, como política integral que atenderá directamente al pueblo,
garantizando la seguridad de todas y de todos, la cual guarda concordancia
con el primer vértice que hace alusión a la "Prevención Integral y
Convivencia Solidaria" y propone "la articulación multiagencial y los
procesos de participación popular para intervenir sobre los factores
generadores de violencia”, promoviendo en sí la corresponsabilidad en
materia de prevención del delito.

Finalmente, la investigación está enmarcada en la cuarta línea matriz de


investigación de la UNES, quien hace referencia a la “Investigación penal
en el marco de la seguridad ciudadana” y la línea potencial “Medicina
legal y ciencias forenses” y “criminalística “.

9
MOMENTO II

Estudios Previos.

El marco teórico, también conocido como marco referencial, es la


exposición o análisis de la teoría o grupos de teorías que sirven como
fundamento para explicar los antecedentes o interpretar los posibles
resultados de la investigación (Méndez, 1998).

En marco teórico está constituido por un conjunto de teorías, enfoques


teóricos, investigaciones y antecedentes que se consideran válidos para el
desarrollo correcto de la investigación que se quiere realizar. (Santalla,
2003).

Por antes expuesto, para el desarrollo de esta capitulo se presentan los


siguientes antecedes o estudios previos, que tiene una relación con el
objetivo de la investigación planteada.

Antecedentes.

Los antecedentes según Balliache, (2009). Son la relación que existe


entre los trabajos previos y el problema planteado de la investigación, es
decir, los estudios realizados con anterioridad, quién o quienes han
investigado esta problemática, aunque sea con variables diferentes o con las
mismas variables pero en tiempo diferente de ejecución.

Tiene como finalidad exponer lo que se ha hecho hasta el momento para


esclarecer el fenómeno objeto de la investigación. Debe referirse a las
principales investigaciones sobre el área o áreas cercanas: autores,

10
enfoques y métodos empleados, conclusiones y otros elementos de
importancia.

Por ello el presente trabajo de investigación tiene los siguientes


antecedentes:

Suarez y Perea, (2018). Realizaron en la ciudad de Santa Marta,


Colombia un trabajo de investigación titulado “AUDITORIA FORENSE
COMO HERRAMIENTA EN LA DETECCIÓN DEL FRAUDE FINANCIERO”,
el cual fue desarrollado mediante un enfoque de investigación cualitativo, así
como un tipo de investigación descriptiva, debido a que se requirió detallar
cada uno de los conceptos que componen la investigación forense como las
herramientas empleadas y las técnicas de auditoria para la prevención y
detección de fraude.

Para el desarrollo de esta investigación, se procedió a realizar una


aplicaron técnicas de investigación, como la conversación e instrumentos con
las características para la recolección de datos, de la información primarias
empleadas en el desarrollo de la temática sobre la Auditoria Forense. Así
mismo, se ejecutó un fase de revisión documental, una fase de teóricas y
bases legales de la auditoria hasta llegar a la solución del porque la auditoria
forense es una herramienta útil para detectar los fraudes financieros, debido
a que esta proporciona un conocimiento amplio sobre delitos, permitiendo
explorar el campo de acción del defraudador para así realizar una detección
precisa mediante la aplicación de sus fases.

De esta manera, se puedo concluir que con la implementación de la


auditoria forense como una herramienta de ayuda para prevenir y detectar
los fraudes las empresas fortalecen el sistema de control interno y de esta
forma protegen su patrimonio.

11
El trabajo anterior realizado guarda relación con la presente investigación,
debido que también es de índole descriptivo, donde se van a desarrollar cada
uno de los conceptos que enfocan el papel de la informática forense en la
prevención de los delitos informáticos, así como las diferentes herramientas
que van a contribuir a detectar el fraude o delito. También se realizara una
revisión de fuentes primarias en el desarrollo de la informática forense, así
cumplir con la fase de revisión documental necesaria para aborda la
investigación.

Además, Baquerizo y Romero, (2018). En la Universidad de Guayaquil,


mediante el trabajo de investigación titulado “Audito forense como
herramienta de prevención y detección de fraudes en instituciones
bancarias”, tiene como finalidad determinar herramientas de prevención y
detección de fraudes, que aporten al mejoramiento del manejo de las
entidades financieras. Teniendo como sustento normas, disposiciones, leyes
y reglamentos vigentes a la fecha del desarrollo de esta investigación. Por
medio de las interrogantes planteadas se realizará una búsqueda de
información que conlleve admitir un informe sobre los riesgos y
consecuencias en el cometimiento de este delito.

Una vez terminada la investigación, se concluye que dado el interés y la


necesidad de indagar herramientas de prevención y detección de fraudes es
fundamental el estudio exhaustivo de la auditoria forense para reducir lo más
posible las oportunidades que den pie al cometimiento de este delito.

Cuando se plantea una auditoria forense, se contempla también la


informática forense como una herramienta de apoyo para el desarrollo de la
misma, es por ello que el trabajo efectuado en año 2018, por Baquerizo y
Romero, están enfocado en la temática que se ha planteado en desarrollo de
este trabajo de investigación, debido a que también toman en cuenta en

12
marco jurídico vigente que permite sustentar o tipificar el delito informático y
sus diferentes modalidades.

En lo referente a nuestro país, Crespo (2015). Realizo un trabajo de


investigación en el estado Carabobo, relacionado con el” Delito de Fraude
de acuerdo con la Ley especial de Delitos Financieros”, el presente
estudio fue realizado como una investigación de tipo monográfica con
carácter explicativo de la Ley Especial contra Delitos informáticos, la cual
tipifica delitos que no recogía la legislación penal, pero ocurren con
frecuencia mediante el uso de las tecnologías de información como el
internet o almacenamiento de datos, como delito de fraude donde está
inmerso de las tecnologías de la información.

Para el desarrollo de la investigación se le dio un enfoque jurídico


exploratorio, realizando análisis doctrinatorios relacionados con las
tecnologías de la información, así como delitos informáticos, delincuentes
cibernéticos, la estafa, los fraudes financieros, entre otros.

En referente al trabajo realizado en Estado Carabobo por Crespo. Está


vinculado a la investigación, debido a que tiene un enfoque de tipo
monográfico de índole explicativo, al igual como va a ser desarrollado el
tema objeto de nuestra investigación. A través de este antecedente se podrá
establecer el abordaje de los delitos financieros mediante la utilización de la
metodología aplicada por crespo, por medio de su investigación no
experimental, monográfica explicativa.

En ámbito regional, Álvarez y colaboradores (2016). En Barquisimeto,


estado Lara. Realizaron una investigación en Universidad Nacional
Experimental de la Seguridad (UNES), titulada la Apropiación indebida de
tarjetas inteligentes en los cajeros automáticos como hechos delictivos
en centro de investigación penal y criminalística del Estado Lara en año
2016.” Para el desarrollo de esta investigación fue abordada desde un
13
paradigma positivista , bajo el enfoque cuantitativo, la modalidad de campo
descriptivo, no experimental, tuvo como propósito, determinar el
procedimiento llevado a cabo por los funcionarios de la brigada contra
delincuencia organizada de la sub-delegación de Barquisimeto del CICPC,
durante el año 2016.
Los resultados de esta investigación permitieron concluir que han utilizado
diversos medios para evitar el uso indebido de las tarjetas inteligentes, sin
embargo, el avance tecnológico ofrece la biometría como un medio de
proteger a los usuarios en sus operaciones informáticas sobre todo en el uso
de las tarjetas inteligentes, ya que el proporciona un nivel más alto de
seguridad.

El trabajo realizado por estos investigadores, se enfoca en uno de los


delitos financieros más recurrentes dentro de las diferentes variantes
tipificados como delitos cibernéticos, donde a través del informática se
comete un fraude que atenta con un capital económico, además plantea el
modo de acción realizado por los funcionarios para hacer un seguimiento de
las denuncias formuladas por los afectados.

Este trabajo es tipo no experimental que sirve base para establecer un


delito financiero como parte de la temática abordada en la investigación,
debido a que fue realizado en sub delegación de un cuerpo de investigación
que está relacionado con la delegación de Carora donde se recopila
información pertinente para el desarrollo de nuestra investigación.

Argumentación Teórica.

Para Méndez, (2001). Las argumentaciones teóricas se trata de la


descripción de elementos teóricos planteados por uno o varios autores y que
permiten al investigador fundamentar su proceso de conocimiento. No se
trata de la exposición o copia de los conceptos de distintos autores, se debe

14
hacer un análisis exhaustivo de las teorías o conocimientos referentes al
tema de la investigación.

Informática forense.

Para Cano (s/f), la informática forense se define como “Conjunto de


términos puede generar confusión en los diferentes ambientes o escenarios
donde se utilice, pues cada uno de ellos trata de manera particular o general
temas que son de interés para las ciencias forenses aplicadas en medios
informáticos” p.64

Además, la informática forense, es la disciplina de la criminalística que se


aplica a la investigación de hechos o delitos informáticos, analizando las
evidencias digitales que se encuentran en las computadoras, dispositivos
digitales, red o en internet, con la finalidad de obtener información disponible
que puede servir de ayuda en la resolución de casos legales.

Es importante anotar, que al ser esta especialidad técnica un recurso


importante para las ciencias forenses modernas, asumen dentro de sus
procedimientos las tareas propias asociadas con la evidencia en la escena
del crimen como son: identificación, preservación, extracción, análisis,
interpretación, documentación y presentación de las pruebas en el contexto
de la situación bajo inspección.

En tal sentido, la informática forense se emplea para la resolución de


conflictos tecnológicos en materia de seguridad de la información y a la
protección datos digitales. Igualmente, coadyuva en garantizar las políticas
de seguridad de los medios automatizados dentro de las empresas y
detectar a personas responsables implicadas en hechos fraudulentos a
través del uso de las tecnologías.

15
El mismo orden de ideas, la informática forense como disciplina da un
apoyo a la investigación de crímenes en diferentes ámbitos, uno de ellos es
el financiero que está vinculado a la investigación planteada, esto con el fin
de ayudar a comprender el protocolo para recaudar evidencias de índole
digital relacionadas fraudes o delitos cometidos.

Objetivo de la informática forense.

La informática forense tiene como objetivo el estudio de las evidencias


digitales, en la aplicación de técnicas, metodologías, procedimientos
científicos y análisis especializados en la infraestructura y equipos
informáticos, que permiten detectar, colectar, identificar, preservar, analizar y
presentar datos que sean pertinentes, necesarios y útiles a una investigación
penal.

Es por ello, que el cumplimiento del objetivo de la informática forense


requiere de personal especializado con conocimiento avanzado en materia
de informática y sistemas electrónicos para detectar dentro de cualquier
dispositivo electrónico con las herramientas necesarias, las evidencias
digitales que hablarán como habla la escena del crimen, dentro de la
investigación criminalística.

Por ante planteado, toda delegación del CICPC , caso del delegación de
Carora ,donde se procesan delitos informáticos y sus diferentes tipificaciones
o modalidades, tiene a su cargo un personal capacitado en estudios de
informática forense que aplican metodologías y utilizan herramientas que
contribuyen obtener evidencias para esclarecer el modo operativo de los
delincuentes que actúan en municipio.

Fines de la informática forense.

Esta disciplina científica, tiene tres fines fundamentales, que gira en torno
a la información, que son de gran utilidad e importancia para la seguridad
16
en la prevención, procesamiento y recuperación de datos, estos son los
siguientes:

El primer fin es preventivo, sirve como medida preventiva en la seguridad


personal, de las empresas e instituciones, como disposición para prevenir
hechos o delitos informáticos.

El segundo es represivo, en la persecución y procesamiento judicial en


caso de cometerse un hecho punible relacionado a la informática. Esta
investigación permite detectar, colectar rastros probatorios que sean útiles
esclarecimiento del hecho. En tal sentido, permite realizar un rastreo de la
intromisión, descubrir el daño causado, la recopilación de evidencias
electrónicas, detectar el origen del ataque, las posibles alteraciones
realizadas al sistema, manipulaciones, fugas de información o destrucción de
datos.

Por último, el tercer fin, que es correctivo para compensar los daños
causados los criminales informáticos, luego de la intromisión o ataque al
sistema de computación. Por ende, esta corrección sirve remediar casos
similares que afectan la seguridad, en fin para mejorar la seguridad del
sistema informático.

Cabe destacar, que el fin de la informática forense permite en las


delegaciones del CICPC, tener un registro de los delitos cibernéticos, separar
el tipo de delito y de la frecuencia con estos ocurre en la localidad.

La informática forense en el proceso penal venezolano.

En Venezuela, desde la perspectiva procesal penal y por mandato


constitucional, nos regimos por un sistema acusatorio en el cual la titularidad
de la acción penal recae sobre el Ministerio Público, quien, respetando las
diferentes fases del proceso, iniciará y realizará la investigación pertinente.
Esta tiene como alguna de sus principales características los principios de
17
licitud y libertad probatoria, contemplados en los artículos 181 y 182 del
Código Orgánico Procesal Penal de 2012 vigente, respectivamente, a saber:

Artículo 181.- Los elementos de convicción solo tendrán valor


si han sido obtenidos por un medio lícito e incorporados al proceso
conforme a las disposiciones de este Código.

No podrá utilizarse información obtenida mediante tortura, maltrato,


coacción, amenaza, engaño, indebida intromisión en la intimidad del
domicilio, en la correspondencia, las comunicaciones, los papeles y los
archivos privados, ni la obtenida por otro medio que menoscabe la voluntad o
viole los derechos fundamentales de las personas. Asimismo, tampoco podrá
apreciarse la información que provenga directa o indirectamente de un medio
o procedimiento ilícitos.

Artículo 182.- Salvo previsión expresa en contrario de la ley, se podrán


probar todos los hechos y circunstancias de interés para la correcta solución
del caso y por cualquier medio de prueba, incorporado conforme a las
disposiciones de este Código y que no esté expresamente prohibido por la
ley.

Regirán, en especial, las limitaciones de la ley relativas al estado civil de las


personas.

Un medio de prueba, para ser admitido, debe referirse, directa o


indirectamente, al objeto de la investigación y ser útil para el descubrimiento
de la verdad. Los tribunales podrán limitar los medios de prueba ofrecidos
para demostrar un hecho o una circunstancia, cuando haya quedado
suficientemente comprobado con las pruebas ya practicadas. El tribunal
puede prescindir de la prueba cuando ésta sea ofrecida para acreditar un
hecho notorio.

18
Lo precedentemente citado, hace referencia a que se podrán probar todos
los hechos y circunstancias de interés para la correcta solución del caso y
por cualquier medio de prueba, incorporado conforme a las disposiciones de
ese Código y que no esté expresamente prohibido por la ley, entendiéndose
esa incorporación, en el sentido que los elementos de convicción deben
cumplir con dos características concurrentes: haber sido obtenidos por un
medio lícito e incorporados al proceso conforme a las disposiciones legales.

En resumen, el proceso penal no establece un mecanismo único en su


régimen probatorio, lo cual abre la posibilidad de probar «todo con todo»
siempre y cuando se respete el debido proceso y las garantías
constitucionales que caracterizan a este sistema acusatorio. Torrealba y
Devenish (2017).

Evidencia digital

La evidencia digital es: "cualquier información, que sujeta a una


intervención humana u otra semejante, ha sido extraída de un medio
informático". En este sentido, la evidencia digital, es un término utilizado de
manera amplia para describir "cualquier registro generado por o almacenado
en un sistema computacional que puede ser utilizado como evidencia en un
proceso legal".

En este sentido el documento mencionado establece que la evidencia


Sistema digital puede ser dividida en tres categorías a saber:

1. Registros almacenados en el equipo de tecnología informática (correos


electrónicos, archivos de aplicaciones de ofimática, imágenes, etc.).

2. Registros generados por los equipos de tecnología informática (registros


de auditoría, registros de transacciones, registros de eventos, etc.).

19
3. Registros que parcialmente han sido generados y almacenados en los
equipos de tecnología informática. (Hojas de cálculo financieras, consultas
especializadas en bases de datos, vistas parciales de datos, etc.).

Características de la evidencia digital.

La evidencia digital es la materia prima para los investigadores donde la


tecnología informática es parte fundamental del proceso. Sin embargo y
considerando, el ambiente tan cambiante y dinámico de las infraestructuras
de computación y comunicaciones, es preciso detallar las características
propias de dicha evidencia en este entorno. La evidencia digital posee, entre
otros, los siguientes elementos que la hacen un constante desafío para
aquellos que la identifican y analizan en la búsqueda de la verdad: Es volátil,
Es anónima, .Es duplicable, Es alterable y modificable, Es eliminable.

Estas características nos advierten sobre la exigente labor que se


requiere por parte de los especialistas en temas de informática forense, tanto
en procedimientos, como en técnicas y herramientas tecnológicas para
obtener, custodiar, revisar, analizar y presentar la evidencia presente en una
escena del delito. Por tanto, es necesario mantener un conocimiento
detallado de las normas y regulaciones legales asociadas con las pruebas y
el derecho procesal, así como de las técnicas y procesos que permitan
mantener la confiabilidad de los datos recogidos, la integridad de los medios,
el análisis detallado de los datos y la presentación idónea de los resultados.

En mismo orden de contexto, la evidencia digital cumple un papel


importante para vincular el delito cometido con el causante del mismo,
debido que el investigador conociendo la fuente origen o donde se encuentra
almacenado una prueba de un delito cibernético, pude establecer la relación
existe, caso de esta investigación donde un delito financiero ejecutado tiene
que ser rastreado y hacer seguimiento de una transacción ilegal de dinero
hasta llegar al culpable del hecho.
20
Definición de Delitos informáticos.

Para definir lo que se entiende por delito informativo es necesario


desglosar cada uno de sus términos y analizarlos teniendo en cuenta donde
se origina el término jurídico que el derecho penal lo ajusta al marco jurídico.

En este sentido, la palabra delito proviene del verbo en latino delinquere,


que significa “Abandonar, apartarse del buen camino, apartarse por el
sendero que marca la ley “Capitánt, 1930.

Por su parte, para el delito “es un comportamiento típico, antijurídico y


culpable”. Es por ello que para Villalobos, el delito “es un acto humano
típicamente antijurídico y culpable”, donde el delito se considera también un
acto u omisión constitutiva de una infracción de la Ley penal.

De igual forma el Grisanti (2000), plantea que el delito es un acto


típicamente antijurídico, culpable e imputable a un hombre y castigado con
una pena, más ampliamente castigado con una sanción penal.

Es por ello, que el delito representa generalmente un ataque directo a los


derechos de los individuos, donde la ruptura de las normas trae como
consecuencia la sanción de la misma. Toda persona que es capaz de
vulnerar un bien estará propensa a una amonestación, ya que se han
realizados normar para seguridad de las personas y protección de sus
bienes, tomando en cuenta la conducta del agresor, dependiendo de los
actos que cometa, deberá estar tipificado en el ordenamiento jurídico.

Por ello, teniendo claro lo que significa un delito informático, la victima


puede y debe denunciar ante cuerpo de investigación que le compete, es
este caso a la Delegación de CICPC más cercana, con fin de hacer llegar los
resultados del proceso de investigación para que los delincuentes tenga una
pena por su delitos según en marco legal de nuestro país.

21
Clasificación de los delitos informáticos.

Los delitos informáticos han sido objeto de diferentes clasificaciones se


han tenido en cuenta a estos efectos: el perjuicio causado, el papel que el
computador desempeñe en la realización del mismo, el modo de actuar,
clase de actividad que implique según los datos involucrados.

Existen diversas categorías o clasificaciones de delitos informáticos,


según Téllez (1999), que los clasifica considerando dos criterios: como
instrumentos o medio o como fin u objetivo.

Como instrumentos o medio, se tiene a las conductas criminógenas que se


valen de las computadoras como método, medio o símbolo en la comisión en
la comisión de ilícito, tales como:

-Falsificaciones de documentos vía computarizada (Tarjetas de crédito,


cheques, etc.).

-Variación de los activos y pasivos en la situación contable de las empresas.

-Lectura, sustracción o copiado de información confidencial.

-Modificación de datos tanto en la entrada como en la salida.

También los delitos informáticos se clasifican según el fin u objetivo a las


conductas criminógenas que van dirigidas en contra de la computadora,
accesorios o programas como entidad física. Algunos de estos ejemplos son:

-Daño a la memoria, destrucción de programas por cualquier método,


programación de instrucciones que producen el bloqueo total el sistema.

Por tener un amplio abanico de formas de cometerse un delito


informático, sobre todo en ámbito financiero que es aspecto de la
investigación planteada, los mismos van desde variaciones de activos
personales o empresariales, falsificaciones de documentos relacionados a
22
movimientos financieros como las tarjetas créditos, entre otros. Es importante
establecer cual se está cometiendo con regularidad y ver como se aborda su
solución, función que las diferentes dependencias del Cuerpo de
investigación penal y criminalística de cada zona cercana al sitio donde se
comete el fraude.

Argumentación Legal

Considerando la argumentación legal o compendio de leyes que sustenta


el tema de investigación, va desde la constitución Bolivariana de Venezuela,
El Código orgánico penal, La Ley de delitos informáticos, entre otros. Es por
ello que dentro de los artículos que guardan relación directa con la temática
de la investigación, tenemos:

Constitución de la República Bolivariana de Venezuela (1999)

En su Artículo 2: Venezuela se constituye en un Estado democrático y


social de Derecho y de Justicia, que propugna como valores
superiores de su ordenamiento jurídico y de su actuación, la vida, la
libertad, la justicia, la igualdad, la solidaridad, la democracia, la
responsabilidad social y en general, la preeminencia de los derechos
humanos, la ética y el pluralismo político.
Además Artículo 3: El Estado tiene como fines esenciales la defensa y el
desarrollo de la persona y el respeto a su dignidad, el ejercicio
democrático de la voluntad popular, la construcción de una sociedad
justa y amante de la paz, la promoción de la prosperidad y bienestar
del pueblo y la garantía del cumplimiento de los principios, derechos y
deberes reconocidos y consagrados en esta Constitución.
En atención a estos artículos, se evidencia el carácter obligante del
Estado venezolano de garantizar el principio de la legalidad, justicia, equidad
y probidad. En general del bienestar de toda la nación. Lo cual justifica la
aplicación de métodos que garanticen la probidad económica de cualquier
ente público o privado, saliendo a relucir con gran auge la auditoría forense.

Artículo 28: Toda persona tiene el derecho de acceder a la información y a


los datos que sobre sí misma o sobre sus bienes consten en registros
23
oficiales o privados, con las excepciones que establezca la ley, así
como de conocer el uso que se haga de los mismos y su finalidad, y
de solicitar ante el tribunal competente la actualización, la rectificación
o la destrucción de aquellos, si fuesen erróneos o afectasen
ilegítimamente sus derechos. Igualmente, podrá acceder a
documentos de cualquier naturaleza que contengan información cuyo
conocimiento sea de interés para comunidades o grupos de personas.
Queda a salvo el secreto de las fuentes de información periodística y
de otras profesiones que determine la ley.
Lo anterior expresa la competencia de acceder a la información, datos,
registros oficiales o privados que sobre sí misma o sobre sus bienes
existan; así como también de conocer el uso y finalidad que se haga de los
mismos. Puntos claves del procedimiento de la auditoría forense, dando así
el carácter legal a estos procedimientos. Uniéndose así los diferentes
decretos, leyes y normas para llevar a cabo tales procesos judiciales.

Código Penal de Venezuela.

CAPITULO III De la estafa y otro fraude.

Artículo 464.- El que, con artificios o medios capaces de engañar o


sorprender la buena fe de otro, induciéndole en error, procure para sí
o para otro un provecho injusto con perjuicio ajeno, será penado con
prisión de uno a cinco años. La pena será de dos a seis años si el
delito se ha cometido:

1.- En detrimento de una administración pública, de una entidad autónoma


en que tenga interés el Estado o de un instituto de asistencia social.

2.- Infundiendo en la persona ofendida el temor de un peligro imaginario o el


erróneo convencimiento de que debe ejecutar una orden de la
autoridad.

El que cometiere el delito previsto en este artículo, utilizando como medio


de engaño un documento público falsificado o alterado, o emitiendo un

24
cheque sin provisión de fondos, incurrirá en la pena correspondiente
aumentada de un sexto a unas terceras partes.

Ley Especial contra Delitos informáticos.

En esta referida ley, existen varios artículos que están relacionados al


tema de investigación, entres estos tenemos:

En capítulo I, Disposiciones generales encontramos: el artículo 1,


establece la protección integral de los sistemas que utilicen tecnologías de la
información, así como la prevención y sanciones de los delitos cometidos
contra tales sistemas o cualquieras de sus componentes o de los delitos
cometidos durante en uso de dichas tecnologías.

En su artículo 2, estable que interpretación debe dársele en sus distintos


términos. Define, en primer lugar, lo que debe entenderse como tecnologías
de la información, diferentes conceptos empleados en su articulado¸ desde
sistema, data e información, hasta software, programas, virus y otros.

Mientras que en el Capítulo II. De los Delitos Contra la Propiedad, los


artículos que guardan relación son los siguientes:

Artículo 13º Hurto. El que a través del uso de tecnologías de información,


acceda, intercepte, interfiera, manipule o use de cualquier forma un
sistema para apoderarse de bienes o valores tangibles o intangibles
de carácter patrimonial sustrayéndolos a su tenedor, con el fin de
procurarse un provecho económico para sí o para otro, será
sancionado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias.

Artículo 14º Fraude. El que, a través del uso indebido de tecnologías de


información, valiéndose de cualquier manipulación en sistemas o
cualquiera de sus componentes o en la data o información en ellos

25
contenida, consiga insertar instrucciones falsas o fraudulentas que
produzcan un resultado que permita obtener un provecho injusto en
perjuicio ajeno, será penado con prisión de tres a siete años y multa
de trescientas a setecientas unidades tributarias.

Artículo 16º Manejo fraudulento de tarjetas inteligentes o instrumentos


análogos. El que por cualquier medio, cree, capture, grabe, copie,
altere, duplique o elimine la data o información contenidas en una
tarjeta inteligente o en cualquier instrumento destinado a los mismos
fines; o el que, mediante cualquier uso indebido de tecnologías de
información, cree, duplique o altere la data o información en un
sistema con el objeto de incorporar usuarios, cuentas, registros o
consumos inexistentes o modifique la cuantía de éstos, será penado
con prisión de cinco a diez años y multa de quinientas a mil unidades
tributarias. En la misma pena incurrirá quien, sin haber tomado parte
en los hechos anteriores, adquiera, comercialice, posea, distribuya,
venda o realice cualquier tipo de intermediación de tarjetas inteligentes
o instrumentos destinados al mismo fin, o de la data o información
contenidas en ellos o en un sistema.

Capítulo III. De los delitos contra la privacidad de las personas y de las


comunicaciones

Artículo 20º Violación de la privacidad de la data o información de


carácter personal. El que por cualquier medio se apodere, utilice,
modifique o elimine, sin el consentimiento de su dueño, la data o
información personales de otro o sobre las cuales tenga interés
legítimo, que estén incorporadas en un computador o sistema que
utilice tecnologías de información, será penado con prisión de dos a
seis años y multa de doscientas a seiscientas unidades tributarias.

26
MOMENTO III

MARCO METODOLÓGICO

Naturaleza de la Investigación

La metodología constituye una serie de operaciones, donde se incluyen


las técnicas e instrumentos y los procedimientos que orientan el desarrollo de
la investigación. Diferentes autores han definido el método como la manera,
el camino que se sigue para lograr la meta. En el proceso de investigación, el
método implica la elaboración de un plan y la selección de las técnicas
adecuadas para su ejecución. Esta se apoya en paradigmas y su función es
discutir los fundamentos epistemológicos del conocimiento, según lo expone
Diesing (2012)

Por su parte, Martínez (2007), define un paradigma como "un marco


teórico–metodológico que utiliza el investigador para interpretar los
fenómenos sociales en el contexto de una determinada sociedad". (p. 13). De
esto se infiere que un paradigma es un acuerdo científico que se ha
transformado en concepciones que se tenían por correctas y excluyentes.

De acuerdo con lo expuesto, un paradigma viene a ser como una serie


de acuerdos científicos que se han transformado en concepciones que se
tenían por correctas, excluyentes y estas transformaciones constante del
conocimiento científico permiten comprender que tanto los paradigmas como
en definitiva la ciencia son creaciones del hombre, que evolucionan al igual
que el pensamiento de la humanidad. Se clasifican en dos tendencias:
Positivista o cuantitativo o interpretativo o cualitativo.

27
En lo que se refiere al enfoque cualitativo sostiene Pérez (2012), que la
investigación cualitativa, es aquella que recoge los discursos existentes en
torno al tema y se realiza luego de una interpretación rigurosa, obtiene
datos o información descriptiva a través de una diversidad posible de
métodos. (p. 22). Por su parte Bijarro (2008) señala que “es una método de
investigación que se emplea en ciencias sociales, no emplea hipótesis, sino
que emplea la inducción para obtener respuestas a sus propias preguntas
formuladas sobre la marcha.” (p. 117).
De acuerdo con estos autores, la perspectiva cualitativa, es usada en
las ciencias sociales donde se utiliza diversas técnicas para obtener
información, como la observación de los participantes, aplicación de
cuestionarios, producción y revisión de documentos, entre otros. Permitiendo
un análisis de la realidad social.

Diseño de la investigación

De acuerdo al diseño de la investigación, corresponde al no experimental,


el cual se realiza sin manipular ningún tipo de variable. En cuanto al tipo de
investigación no experimental Hernández y colaboradores (2006) señalan:
La investigación no experimental es aquella que se realiza
sin manipular deliberadamente variables. Es decir, es
investigación donde no hacemos variar intencionalmente las
variables independientes. Lo que hacemos en la
investigación no experimental es observar fenómenos tal y
como se dan en su contexto natural, para después
analizarlos. (p. 154).

Considerando lo expuesto por los autores antes señalados, la presente


investigación se caracteriza como no experimental, porque observara el
fenómeno que pasando el ámbito de los delitos informáticos en un ambiente
real como es zona de Municipio Torres, en referentes a las diferentes

28
modalidades que se han reportado de delitos informáticos , para después ser
analizarlos con rigurosidad.

Modalidad de la Investigación.

El presente trabajo se ubica dentro de la modalidad de proyecto de


campo, donde enfocada la informática forense en la prevención de los delitos
informáticos en la delegación Municipal del CICPC de Carora, Edo Lara.
Según el Manual de Trabajos de Especialización y Maestría y Tesis
Doctorales de la Universidad Pedagógica Experimental (UPEL, 2016), el
proyecto de campo consiste en:

El análisis sistemático de problemas en la realidad, con el


propósito bien sea de describirlos, interpretarlos, entender su
naturaleza y factores constituyentes, explicar sus causas y
efectos, o predecir su ocurrencia haciendo uso de métodos
característicos de cualquiera de los paradigmas o enfoques de
investigación conocidos o en desarrollo. Los datos de interés son
recogidos en forma directa de la realidad, en este sentido se trata
de investigaciones a partir de datos originales o primarios. (p.5)

Con esta modalidad los investigadores se proponen obtener


conocimientos basados en métodos y técnicas rigurosas que permiten
recoger datos de la realidad de forma directa, apoyándose en el análisis de la
realidad estudiada.

Tipo de investigación
El presente trabajo hace referencia a una investigación de campo con
base documental. En cuanto a la investigación de campo, Arias (2003) define
que:

29
La investigación de campo es aquella que consiste en la
recolección de datos directamente de los sujetos investigados, o
de la realidad donde ocurren los hechos (datos primarios), sin
manipular o controlar variable alguna, es decir, el investigador
obtiene la información pero no altera las condiciones existentes.
De allí su carácter de investigación no experimental.” (P.31)

Al mismo tiempo, Arias (2003) manifiesta que: “La investigación


documental es un proceso basado en la búsqueda, recuperación, análisis,
críticas e interpretación de datos secundarios, es decir, los obtenidos y
registrados por otros investigadores en fuentes documentales: impresas,
audiovisuales o electrónica”.

En consecuencia, la investigación es de campo por lo que se utilizan


fuentes primarias de información, es decir, datos aportados por los registros
de los casos procesados de delitos informáticos y sus la modalidades
presente en Cuerpo de Investigaciones Científicas, Penales y Criminalísticas
(CICPC), delegación de Carora, específicamente por los funcionarios
adscritos a ese organismo.

En correspondencia con lo antes planteado se asumió el Paradigma


Cualitativo que según el Manual de Normas de la Universidad Yacambú
(2007).

Es un trabajo interpretativo, realizado con el propósito de observar


un fenómeno y buscarle significado; pretende captar el significado
de las cosas al realizar una interpretación rigurosa del proceso
comunicativo integral de los sujetos estudiados dentro de los
aspectos particulares del contexto al cual pertenecen (p.13).

Por consiguiente, la investigación se enmarcó dentro de la


modalidad Jurídico- Dogmática, según Márquez (2002), “Es aquella que
concibe el problema jurídico desde una perspectiva estrictamente
formalista, que se relacione con la institución, norma jurídica o
estructura legal que se estudia.”(p: 45) El método de interpretación

30
dogmático se utiliza tomando como punto de partida la doctrina, la cual
por cierto es una fuente o parte del derecho.

El paradigma interpretativo en investigación es una forma de entender el


conocimiento científico y la realidad. Se trata de un modelo de investigación
que se basa en la comprensión profunda de la realidad y de las causas que
la han llevado a ser así, en lugar de quedarse simplemente en lo general y
en las explicaciones casuales. Este modelo científico forma parte de la
investigación cualitativa, que busca estudiar un tema en profundidad para
comprenderlo plenamente.

METODOLOGIA

Procedimientos para la recolección y presentación de la información.

Seguidamente se describen las fases, etapas y actividades llevadas a


cabo para la realización del estudio.

Fase I. Etapa Documental


Esta etapa consiste observación y revisión documental de la información
necesaria para abordar la temática de investigación planteada, La
observación documental, es la lectura de una serie documentos, textos o
fuentes que permiten dar conocer una información importante sobre un tema
o temática a desarrollar. Al respecto Hurtado (2002), define la observación
documental como “Una técnica en al cual se recurre a la información escrita,
ya sea bajo la forma de datos que puedan haber sido producto de
mediaciones hechas por otros o como textos que en si mimos constituyen los
eventos de estudio” (p.427).

31
En referente a lo anterior, la observación documental realizada es esta
investigación se cumple a través del análisis de las investigaciones y trabajos
afines a la problemática planteada (estudios previos), con el fin hacer una
análisis exhaustivo, a través de una lectura general y analítica de los
párrafos a fin de extraer las ideas, enfoques y criterios dados que sirven de
base a nuestra investigación, es nuestro caso de los delitos informáticos a
nivel internacional. Nacional y local, cumplida mediante la realización de
arqueo bibliográfico y revisión de otras fuentes de información

Además, también se abordaron aspectos de análisis conceptual del


marco teórico de la investigación, análisis y síntesis de los antecedentes
relacionados con el problema planteado y la elaboración de los aspectos
metodológicos.

Fase II. Etapa de Campo


Corresponde a la búsqueda de información basada en la observación
del ambiente natural de aparición del fenómeno, realizada mediante la
reunión con los funcionarios encargados o relacionados con los delitos
informáticos procesados en la delegación de CICPC de Carora para
explicarles el objetivo del estudio,.

Unidad de estudio.

La unidad de estudio o unidad de análisis está referida al contexto,


característica o variable que se desea investigar. Es así como la unidad
puede estar dada por una persona, un grupo, un objeto u otro que contengan
claramente los eventos a investigar. Hurtado (2000) resalta que “las
unidades de estudio se deben definir de tal modo que a través de ellas se
puedan dar una respuesta completa y no parcial a la interrogante de la

32
investigación”. En el presente trabajo la unidad de estudio está constituida
por el ente donde se desarrolla y recopila toda la información

Para la unidad estudio se hizo ubicación y revisión bibliográfica, es


decir ,de las fuentes primaria y secundarias, para ello se realizó resúmenes
de las ideas más importantes relacionadas con el estudio, facilitando en el
manejo de las ideas básicas contenidas en las fuentes consultadas, para así
integrarlas posteriormente a los aspectos concernientes a los antecedes,
bases teóricas, entre otros.

Lo ante referido, permitió establecer los aportes brindados a través de un


conjunto de información revisada, en referentes a los estudios previos o
antecedes, las bases teóricas y la metodología empleadas en otras
investigación que guardan una relación con el objetivo planteado en esta
investigación.

Análisis e interpretación de los resultados.

Analizar la informática forense en la prevención de los delitos


informáticos en la Sub delegación municipal de Carora, Edo Lara.

Para establecer desarrollo del propósito general de la investigación, se


procedió a revisar un conjuntos de fuentes primarias y secundarias, como los
registros o bases de datos llevados por los funcionarios del Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas (CICPC), delegación de
Carora de los diferentes casos procesado delitos informáticos ocurridos y
que fueron procesados ante la oficina esta delegación la
delegación .También se revisó trabajos de investigación en modalidad de
documentales realizados en nuestros país, así como el estado Lara, para

33
poder estacar los aspectos más relevantes del tema de los delitos
informáticos, por último se buscó información en web.

Entre los documentos o información revisada, se contó los trabajos de


grado para optar al título de especialista, en Ciencias Penales y crimino
logística, Tesis doctorales, así como artículos relacionados a la informática
forense, investigación de delitos en la era digital, entre otros.

Entre los hallazgos encontrados luego de le revisión de fuentes, la


delegación de Carora, en sus estadísticas tiene reflejado que se han
procesados 81 casos de delitos informáticos desde 2018 hasta la fecha,
ante esta oficina del CICPC. La tesis grado tesis doctorales, contribuyeron a
la información las bases teóricas referentes a delitos informáticos, informática
forense, tipos de delitos informáticos, entre otros.

 Diagnosticar la importancia de informática forense en la


prevención de los delitos informáticos en la delegación de
municipal del CICPC de Carora.

Para realizar el diagnóstico de la importancia de informática forense en la


prevención de delitos informática en la delegación, se realizaron el contacto
necesario con los funcionarios que laboran en la misma, para establecer los
vínculos instituciones y poder acceder a la información necesaria.

Se buscó establecer la información referente a la delegación como,


ubicación, misión, visión, objetivos, así como verificar a través de revisión de
documentos, bases de datos. Posteriormente se pudo evidenciar, que ante
este delegación se habían procesados casos de delitos cibernéticos o
informáticos en los últimos años.

Entre los hallazgos de la revisión de los casos, se pudo contactar los


delitos informáticos presentes van, desde la manipulación de datos de salida,
a través de los cajeros automáticos y el uso de la tarjetas de robadas, hasta
34
estafas electrónicas, mediante el modo operandi de comprar por internet
mediante el uso de las redes sociales y no cumplir con el acuerdo de la
compra del producto, así como delitos financieros, entre otras modalidades
de fraudes informáticos.

 Caracterizar el marco jurídico que permite establecer los delitos


informáticos.

Para el desarrollo de la caracterización del marco jurídico


venezolano que está relacionado con los delitos informáticos, fraudes,
sus diferentes modalidades, se procedió a revisar un conjunto de
instrumentos legales( Leyes, Códigos) como :El código Penal
Venezolano, La ley Especial contra Delitos informáticos, entre otros,
con el fin de comprender términos jurídicos .

En mismo orden de ideas, El código Penal Venezolano permito


establecer mediante su revisión como hallazgos, la información
relevante para comprender conceptos y regulaciones penales que van
enfocada hacia al delito de la estafa, donde se encuentra inmerso los
delitos informáticos. Por ello el código penal es su artículo 46,
establece que consiste el delito de la estafa y la pena de cinco años
para delincuente, este articulo plantea: “El que, con artificios o medio
capaces de engañar o sorprender en la buena fe del otro, procure
para sí u otro un provecho injusto con perjuicio ajeno”.

Como se ha visto, en el delito de estafa se comprende luego de


sus análisis como un fraude cometido a una víctima realizado a su
patrimonio, realizado por un agente que mediante en engaño ,
artificios físico o cibernéticos lo sorprende en su buena fe.

También este código en su artículo 224 y 225 se pudo evidenciar el


papel de los profesionales ajenos al área jurídica, quienes mediante

35
una juramentación realizada por el órgano jurisdiccional ingresan al
proceso penal, al ser reconocidos empírica y/o académicamente como
conocedores de una ciencia u oficio específico y que pueden ayudar a
esclarecer asuntos vinculados a la investigación realizada sobre la
presunta comisión de un hecho punible, caso de los funcionarios que
trabajan para esclarecer un delito informático.

El mismo orden de ideas, cuando se produce un abuso informático,


debido al uso inadecuado de las computadoras para comerte un delito
o fraude, comportándose de una manera ilegal contrarias a las normas
que regula la delincuencia informática, fue el hallazgos de la revisión
del Ley especial contra Delitos informáticos, este ente regula todo lo
concerniente a la seguridad de todos los ciudadanos relacionados con
todos los hechos ilícitos relacionados con la tecnologías de la
información.

Cabe de desatacar que esta Ley adopta una serie de disposiciones


generales aplicables solo a esta materia, dada las particularidades del
delincuente informático.

 Describir la importancia de la informática forense en la


prevención de los delitos informáticos en la Delegación municipal
del CICPC de Carora.

La informática forense como disciplina criminalística ha permitido a los


funcionarios que laboral en la delegación del CICPC de la oficina de Carora,
tener los conocimientos y herramientas necesarias en el área de la
informática, para realizar el análisis de las evidencias digitales que se
encuentran en las computadoras, dispositivos digitales, red o en internet,
relacionados en los delitos informáticos y sus diferentes modalidades con la
finalidad de obtener información disponible que puede servir de ayuda en la
resolución de casos legales.
36
En mismo orden de ideas, la importancia que tiene en la resolución de los
delitos informáticos, radica que una vez que se denuncia el delito por parte
de la víctima, el experto o funcionario pone en práctica un conjunto de
métodos para identificación, preservación, extracción, análisis,
interpretación, documentación y presentación de las pruebas en el contexto
de la situación bajo inspección, esto con el fin de dar una respuesta
oportunidad para establecer el delincuente informático y darle comunidad a
proceso judicial.

Es por ello, que esta importancia se ve reflejada al revisar la base de


datos de los casos o expedientes de los delitos informáticos denunciados
ante esta delegación de CICPC, ubicado en Urbanización Francisco Torres
calle 06, avenida rotaria en frente a la autopista Lara-Zulia, Carora Edo Lara.

Durante la revisión de la estadística de casos procesados ante esta


delegación, se observó los siguientes datos: En el año 2018 los expedientes
iniciados fueron un total de 820 delitos, donde 32 casos fueron de delitos
informáticos con un 3,90 % de incidencias. En el año 2019 en comparación
en el año anterior 2018 los expediente iniciados fue un total de 631 donde el
35 casos fueron de delitos informáticos con un 5.54 %, donde incremento un
1.64 %.

En el año en curso en comparación de los años 2018 y 2019, lo que va


del año los expediente iniciados son 135 donde 14 casos son de delitos
informáticos con 10,37 % de lo que va del año donde refleja un incremento.

Además de los datos anteriores, durante la revisión de los casos , se pudo


constatar que dentro de la modalidades delitos informáticos, el uso de las
redes sociales tuvo gran importancia para que se cometiera el delito ,entre
estas se reportaron el WhatsApp, Facebook, Instagram, donde a través de
esas aplicaciones los delincuentes se hacen pasar como amigos de la
víctima, donde le ofrecen divisas de moneda extranjera, también carros y

37
artículos electrónicos, produciéndose la estafa al momento de adquirir lo
antes mencionado.

De igual forma, estos delincuentes realizan estafas electrónicas


mediante de imágenes de capture de la transferencia bancaria donde envían
esa imagen como se realizó la compra de un objeto electrónico o divisas
extranjeras, donde esa imagen tiene una falsificación de los números de
referencia, de igual manera envían mensajes de WhatsApp, Facebook,
Instagram , con una dirección de una página web donde a través de eso
tienen un virus que acceden , obtienen información personal y confidencial
de los usuarios , hasta las contraseñas de las entidades bancarias, como del
Facebook , correo electrónico, Instagram que estos delincuentes realizan su
modo operandi y que afectan a la sociedad a través de las redes sociales.

CAPÍTULO IV

REFLEXIONES FINALES

REFLEXIONES

Una vez obtenidos los resultados del estudio y en referencia a los


propósitos planteados en la investigación, se obtiene las siguientes

38
reflexiones; Considerando el propósito específico dirigido, a Diagnosticar la
importancia de informática forense en la prevención de los delitos
informáticos en la Delegación de Municipal del CICPC de Carora. Se detectó
que la informática forense es una disciplina de la criminalística que apoya a
los funcionarios del CICPC Delegación de Carora, brindándole las
herramientas tecnológicas necesarias y fortaleciendo sus habilidades de
experticias, así como sus destrezas para dar respuestas a las diferentes
denuncias sobre fraude y delitos informáticos gestionados en el Municipio de
Torres de la ciudad de Carora, hasta poder establecer los responsables de
los crímenes cibernéticos procesados.

Otro aspecto importante, es que esta disciplina forense permite establecer


la vía electrónica involucrada en el delito informático, usada desde la
manipulación de datos de salida hasta que se comete el delito, donde el
funcionario a cargo de la investigación pone en práctica los diferentes
protocolos necesarios para obtener evidencias digitales que permitan
establecer el modo operandi aplicado en modalidades de fraudes
informáticos por los agresores cibernéticos, hasta llegar a su captura.

Por otro lado en referente al propósito sobre Caracterizar el marco


jurídico que permite establecer los delitos informáticos, se puede reflexionar
que la investigación de los delitos informáticos es ejercida en forma amplia
por profesionales como los funcionarios del CICPC; que se rigen por leyes y
normas legales. Por tanto, estos expertos en delitos cibernéticos deben
prepararse en temas como técnicas y métodos de investigación, materia
legal, recopilación de pruebas y evidencias en criminalística.

En mismo orden de ideas, nuestro país presenta en materia jurídica un


amplio conjunto de códigos, leyes y normas legales que regula los delitos
informáticos aplicables a la realidad que estamos viviendo con el uso
inadecuado de la tecnología para delinquir. Entre el Marco jurídico

39
encontrado esta Constitución de la República Bolivariana de Venezuela
(1999), Código Orgánico Procesal Penal de 2012, La ley Especial contra
Delitos informáticos, entre otros, con el fin de comprender términos jurídicos.
Así como la pena a la que se enfrenta un delincuente involucrado en un
delito informático considerando la gravedad del hecho y el tipo de fraude
informático realizado.

Por lo ante expuesto, un ordenamiento relevante contra los delitos


informáticos constituyo la concepción y adopción de un ordenamiento
jurídico penal , publicado en Gaceta Oficial No 37.313 el 30 de Octubre del
2001, como lo fue la Ley Especial Contra Delitos Informáticos, cuyo
propósito ha sido dar respuesta sancionatoria a la conducta que vulnera
bienes jurídicos que son dignos de protección penal a través del uso indebido
de las tecnologías, así como regular las diferentes conductas delictivas que
van en contra de la privacidad de las personas y de las comunicaciones,
fomentando delitos económicos y delitos contra la propiedad, donde se ubica
el fraude o estafa.

Finalmente el propósito específico referido a Describir la importancia de


la informática forense en la prevención de los delitos informáticos en la
Delegación municipal del CICPC de Carora.

Para lograr el éxito de esclarecer un delito informático, es necesario


apoyarse en la informática forense, para obtener de buenos resultados, los
funcionarios o expertos en delitos cibernéticos de la Delegación de CICPC
de Carora, siguen metodologías fijadas por procedimientos como
identificación del incidente, obtención de evidencias, preservación de la
evidencia, recuperación y análisis de la evidencia y por ultimo documentación
y presentación de la evidencia. Cumplimento este ciclo de fases, el proceso y
la investigación llevada a cabo llega al éxito.

40
En base a este procedimiento que la informática forense ha establecido
para abordar los delitos o estafas informáticas, se produjo el seguimiento de
las denuncias desde los años 2018, 2019 y el primer trimestre del 2020,
haciendo recopilación de las evidencias e investigación de su origen, además
de establecer el patrón que siguen los delincuentes para comentar su delitos.
Todo esto ha contribuido a tipificar el tipo de delito informático ejecutado
hasta llegar a procesamiento del delincuente.

Recomendaciones

De acuerdo con las reflexiones antes expuestas, se considera necesario


presentar las siguientes recomendaciones:

1. Ampliar la investigación desarrollada enfocándose en el ámbito


documental- cualitativo y descriptivo, con el fin de obtener datos e
información más precisa y exhaustiva de la los diferentes tipo de
delitos informáticos procesados en Delegación del CICPC Carora,
según su tipología, para así contribuir con el procedimiento a seguir
para recabar evidencias según el fraude cometido.

2. Realizar una descripción más profunda del marco jurídico vigente


relacionado a los delitos financieros como por ejemplo , La Ley
Especial contra Delitos Informáticos, Ley Orgánica Contra la
Delincuencia Organizada, esto con fin de brindar un conocimiento
acerca del lenguaje jurídico, así como los artículos relacionados con
el hecho punible cuando se comete un delito cibernéticos.

3. Se recomienda recibir capacitación como talleres, foros dirigidos a los


discentes de la UNES, en el tema de la informática forense y los
diferentes modalidades delitos informáticos, con el fin de vincular a los
futuros funcionarios con las nuevas tendencias delictivas que están
asociadas al uso ilícito de las tecnologías.

41
4. Debió a que los últimos años en localidad de Carora se ha generado
un aumento de los delitos informáticos, se recomienda proponer una
Manual de protocolo de procesamiento y seguimiento de las
denuncias de los delitos informáticos y sus diferentes modalidades,
donde el funcionario que procese este este delito, conozco el modo
idóneo de enfrentarse a la denuncia.

5. Ampliar la investigación dándole un enfoque de promover,


implementar y ejecutar un plan de capacitación para la prevención del
delito en materia de fraude o delitos informáticos dirigido a los
ciudadanos del Municipio Torres de la ciudad de Carora , Estado Lara,
con el fin de evitar ser víctimas de uso ilícito de las tecnologías y
contribuyendo a elevar la calidad del trabajo policial realizado

BIBLIOGRAFIA.

Álvarez, J, Duarte, A y Romero, A. (2016). Apropiación indebida de


tarjetas inteligentes en los cajeros automáticos como hechos
delictivos en centro de investigación penal y criminalística del
Estado Lara en año 2016. Tesis de grado. Universidad Nacional
Experimental de la Seguridad (UNES). Barquisimeto, Edo Lara.
Venezuela.

Arias, Fidias (2003) El proyecto de investigación, guía para su


elaboración. Editorial Episteme. Orial Ediciones. Cuarta edición.
Caracas, Venezuela.

42
Baquerizo, L y Romero, J. (2018) Auditoría forense como herramienta de
prevención y detección de fraudes en instituciones bancarias

Barrios, O. (2001). Internet y Derecho. Fundamentos de una relación.


(Trabajo en línea).Revista Electrónica de Derecho Informático (REDI).
Disponible:http://v2.vlex.com/es/ppv/doctrina/resultados.asp.
(Consultado: 2019, Julio 15).

Bijarro, F. (2008). Análisis del discurso. Manual para las Ciencias


Sociales, Barcelona: UOC.

Bilbao, Bizcalla: 2012. El Informático Peritaje, Evidencias Informáticas)


enpáginaweb,”Evidencias.Informaticas”,http://www.evidenciasinformati
cas.com/index.asp?Id Contenido=3. Accesible, 14.05.2013.

Cano, J (s/f) .Introducción a la informática forense. Una disciplina técnico


legal. (Pagina web en línea). Disponible en: www. Tesis/infor%20de
%20rey/dos. pd.

Capitánt, H. (1930).El uso de vocabulario jurídico. Buenos Aires: Ediciones


Depalma.

Código Penal de Venezuela (2010). Gaceta Oficial Nº 5.494 Extraordinario


20 de octubre de 2000.

Constitución de la República Bolivariana de Venezuela (1999). Gaceta


oficial nro. 5908 del 18 de febrero de 2009.

Crespo, E. (2015).El delito de fraude de acuerdo con la Ley especial


contra los delitos informáticos. Trabajo especial de grado.

Cruz, E y Salvador, L. (s/f). El delito de Estafa y otros tipos de fraude.


(Trabajo en línea).Disponible en:
http://www.geocites.com/CapitoHill/Senate/8569/estafa3.html
(consulta: 2019, Junio30).
43
García, J. (2005). Delitos informáticos. (Trabajo en línea). Disponible:
http://www.ilustrados.com/publicaciones (Consultado.2019, Noviembre
17).

García, L. (2015). La investigación de delitos emergentes en internet, su


detección y control". Tesis de grado. Universidad Rafael Landívar
San Juan Chamelco, Alta Verapaz. Guatemala.

Grisanti, A. (2000).Lección de derecho penal. Parte General .Caracas:


Mobil-Libros.

Hernández, Roberto; Fernández, Carlos y Baptista, Pilar (2006) Metodología


de la investigación. Mc Graw Hill /Interamericana Editores. Cuarta
edición. Distrito Federal. México.

Ley Especial contra los Delitos Informáticos (2001). Gaceta Oficial de la


República Bolivariana De Venezuela No 37.313 30 de Octubre del
2001.

Martínez, M. (2005) La Investigación Cualitativa Etnográfica en


Educación: Manual Teórico-Práctico. Editorial Trillas. México.

Mason, M. (199)).Legislación sobre delitos informáticos. (Trabajo en


línea) Disponible: http:www.monografias.com/trabajo/legisdelin.shtml
(consultado: 2019, Julio 3).

Ortiz, J. (2013).La investigación del delito en la era digital. Fundación


alternativa. Madrid (libro en línea). Consultado 28 de Julio del 2019 en:
w.w.w,tesis/infor%20de%20rey/5a687574bb9f245b66286372359596d
4.pdf.

Pérez, E. (2012) La investigación en educación. Editorial Morata.

Ramírez, R. (2003).Inclusión de los delitos informáticos dentro del


Código penal del Estado. (Trabajo en línea). Disponible en:

44
http:/www.ilustrados.com/publicaciones/EpyAuuyuEAqTwTzHbl,php.
Consultado: 2019, Octubre 10).

Rodríguez, J. (2012). “Hacia un nuevo entendimiento del concepto de


gravedad del delito en la Ley de Conservación de Datos relativos
a las Comunicaciones Electrónicas”, Diario La Ley, nº7789, de 2 de
febrero de 2012.

Suarez, A y Perea, M. (2018).Auditoria forense como herramienta en la


detección del fraude financiero. Tesis de grado no publicada.
Universidad cooperativa de Colombia, Santa Marta, Colombia.

Tablante, C (2001).Delitos informáticos delincuentes sin rostro. Caracas:


Editorial En Cambio.

Téllez, J. (1999). Derecho informático. (2ª Ed) .México: Edición Mc Graw –


Hill.

Torrealba, M. y Devenish, N. (2017). Computación forense: Una revisión


general de sus fundamentos y aproximaciones.Revista Venezolana
de Legislación y Jurisprudencia • No 9. Pag.94.

Universidad Pedagógica Experimental Libertador (2016). Manual de


Trabajos de Grado de Especialización, Maestría y Tesis
Doctorales. Caracas.

45
46

También podría gustarte