COMMON COMPUTER CRIMES IN SMEs IN THE CABIMAS MUNICIPALITY

  • Alfredo Díaz Pérez The University of Zulia https://orcid.org/0000-0002-2091-2176
  • Youmory Martínez Quiroz The University of Zulia
  • Franklin Gómez Bejarano Rafael María Baralt” National Experimental University (UNERMB)
Keywords: Computer crimes, SME, Cabimas

Abstract

The purpose of this investigation was to describe common computer crimes in small and medium-sized enterprises (SMEs) of the Cabimas Municipality, Zulia State. It was theoretically based on the postulates of Fernández (2022), Gómez (2018), Loredo and Ramírez (2013), among others. The research was descriptive with a field design, not experimental, transectional. The population and sample consisted of twenty-five (25) IT directors and heads of the SMEs of Cabimas. A survey was used in its questionnaire modality, with fifteen (15) reagents and a Likert-type scale with five (05) response alternatives. Descriptive statistics were used, obtaining as a result that fraud, information supplanting, data theft or leakage, crimes against intellectual property and sexual extortion were present in the studied context.

Downloads

Author Biographies

Alfredo Díaz Pérez, The University of Zulia

Computer Engineer (URBE, 2005), M. Sc. in Human Resources Management (URBE, 2008), Doctor in Educational Sciences (URBE, 2018), Postdoctorate in Management for Higher Education (URBE, 2019), Developer of software, Professor assigned to the Department of Formal Sciences of the University of Zulia, Núcleo COL. Tutor and jury for Degree Projects and Doctoral Theses.

Youmory Martínez Quiroz , The University of Zulia

Student of the Humanities and Education Program, University of Zulia, Núcleo Costa Oriental del Lago.

Franklin Gómez Bejarano, Rafael María Baralt” National Experimental University (UNERMB)

Computer Engineer (UNIOJEDA), Bachelor of Education, mention in Mathematics and Physics (UNERMB), M. Sc. in Teaching for Higher Education (UNERMB). Teacher with more than 15 years of experience in Basic, Diversified and University Education, Academic and Methodological Tutor, Educational Research Specialist.

References

Arias, Fidias (2012). El Proyecto de Investigación. Introducción a la Metodología Científica, 6ª. Edición. Editorial Epísteme. Caracas, República Bolivariana de Venezuela.

Consejo de Seguridad Nacional (2013). Estrategia de Ciberseguridad Nacional de 2013, (Documento en línea). Disponible en: https://www.enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/ES_NCSS.pdf.

Díaz, Andrés. (2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: el convenio de Budapest, Revista electrónica del Departamento de Derecho de la Universidad de la Rioja, 8, 169 – 203

Fernández, Rosa (2022). Cibercrímenes en España - Datos estadísticos. (Documento en línea). Consultado el 09/08/2022. Disponible en: https://es.statista.com/temas/3166/ciberdelitos-en-espana/#dossierKeyfigures

Flores, Jorge (2015). Sextorsión, prácticas arriesgadas y fallos de seguridad al servicio del delito. (Documento en línea). Consultado el 11/08/2022. Disponible en: https://www.pantallasamigas.net/sextorsion-practicas-arriesgadas-y-fallos-de-seguridad-al-servicio-del-delito-2/

Gómez, Carlos (2018). Sexting y sexualidad de los jóvenes de la Universidad Técnica de Ambato, Facultad de Jurisprudencia y Ciencias Sociales. Disponible en: https://repositorio.uta.edu.ec/bitstream/123456789/28891/1/FJCS-TS-286.pdf

Hernández, Roberto. Fernández, Carlos. y Baptista, María. (2014). Metodología de la Investigación, 6ª. Edición. Editorial Mc. Graw Hill Education 2014. pp. 600.

Hurtado Jacqueline. (2010). Metodología de la investigación Holística. Fundación Sypal. Caracas Venezuela.

ISOTools Excellence. (2017) ¿Seguridad informática o seguridad de la información? (Documento en línea). Consultado el 05-08-2022, Disponible en: http://www.pmg-ssi.com/2017/01/seguridad-de-la-informacion/

Klusaitė, Laura (2022). ¿Qué es el robo de datos? (Documento en línea). Consultado el 11/08/2022. Disponible en: https://nordvpn.com/es/blog/robo-de-datos/

Ley Especial contra los Delitos Informáticos (2001). Gaceta Oficial de la República Bolivariana de Venezuela. No. 37.313. 30 de Octubre de 2001.

Loredo, Jesús y Ramírez, Aurelio (2013). Delitos informáticos: Su clasificación y una visión general de las medidas de acción para combatirlo. Facultad de Ciencias Físico Matemáticas. Universidad Autónoma de Nuevo León. San Nicolás de los Garza, Nuevo León, México.

Mayer, Laura y Oliver, Guillermo (2020). El delito de fraude informático: concepto y delimitación. Revista Chilena de Derecho y Tecnología |Volumen 9 Número. 1. Disponible en: https://rchdt.uchile.cl/index.php/RCHDT/article/view/57149/61949

Pérez, Patricia y Pimentel, Jesús (2007). El Plagio Electrónico, ¿Necesidad del Alumno Promedio?. Revista Polibits, Número 35, pp. 6. Instituto Politécnico Nacional. Distrito Federal, México. Disponible en: https://www.redalyc.org/pdf/4026/402640448001.pdf

Rivas, José (2021). ¿Cuáles son los tipos de delitos informáticos más comunes? (Documento en línea). Consultado el 11/08/2022. Disponible en: https://www.laboratoriodeinformaticaforense.com/estos-son-los-tipos-de-delitos-informaticos-mas-frecuentes/

Temperini, Marcelo (2014). Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado. 2da. Parte. 14º Simposio Argentino de Informática y Derecho, SID 2014. Disponible en: https://43jaiio.sadio.org.ar/proceedings/SID/13.pdf

Verney, Silvina (2013). Curso presencial y/o virtual Derecho Penal Contemporáneo. Delitos informáticos. (Documento en línea). Consultado el 05-08-2022. Disponible en: https://www.terragnijurista.com.ar/doctrina/informaticos.htm
Published
2024-05-21
How to Cite
Díaz Pérez, A., Martínez Quiroz , Y., & Gómez Bejarano, F. (2024). COMMON COMPUTER CRIMES IN SMEs IN THE CABIMAS MUNICIPALITY. Revista Arbitrada Formación Gerencial, 21(1), 9-24. Retrieved from https://produccioncientificaluz.org/index.php/rafg/article/view/42130