Consultar ensayos de calidad


SelecciÓn de tÉcnicas, instrumentos e informantes o fuentes




En esta investigación, dadas las variables, que son cruzadas en las fórmulas de las sub hipótesis, para obtener los datos de los dominios, se ha requerido aplicar o hacer uso de las siguientes:
G. La Técnica del Análisis Documental
Utilizando como instrumentos de recolección dedatos: fichas textuales y resumen; teniendo como fuentes libros y documentos; que hemos usado para obtener datos de los dominios de las variables: operadores del derecho; comunidad jurídica; planteamientos teóricos; normas; legislación comparada.

H. La Técnica de la Encuesta
Utilizando como instrumentos un cuestionario, que tendrá como informantes a los operadores del derecho, a representantes de la comunidad jurídica y/o implicados en la criminalidad informática.

MUESTRA
Debido a que la población de informantes para el cuestionario son los operadores del derecho y los representantes de la comunidad jurídica, si su extensión fuera considerable se procedido a un muestreo al azar, considerando que dicha muestra sea representativa y significativa.


33. FORMA DE TRATAMIENTO DE LOS DATOS
Los datos que se han obtenido mediante la aplicación de las técnicas e instrumentos antes indicados, recurriendo a los informantes o fuentes también ya indicados; fueron incorporados o ingresados al programa computarizado Microsoft Office Excel; y con el se han realizado los cruces que se han considerado en las sub hipótesis y con las precisiones porcentuales, ordenamiento de mayor a menor; y cronológico, se presentan como informaciones en forma de cuadros, gráficos, etc.
34. FORMA DE ANÁLISIS DE LAS INFORMACIONES
Con respecto a las informaciones presentadas como resúmenes, cuadros, gráficos, etc.; se han formulado apreciaciones objetivas. Estas apreciaciones correspondientes a informaciones del dominio de variables que han sido cruzadas en una determinada sub-hipótesis,son como premisas para poder contrastar esa sub-hipótesis.
El resultado de la contrastación de cada sub-hipótesis (que puede ser prueba total, prueba y disprueba parciales o disprueba total) ha dado base para formular una conclusión parcial (es decir que tendremos tantas conclusiones parciales como sub-hipótesis hayamos planteado). Las conclusiones parciales, a su vez, se han usado como premisas para contrastar la hipótesis global.
El resultado de la contrastación de la hipótesis global, (que también puede ser prueba total, prueba y disprueba parciales o disprueba total) nos ha dado base para formular la conclusión general de la investigación. Las apreciaciones y conclusiones resultantes del análisis han fundamentado cada parte de la propuesta de solución al problema nuevo que se dio al inicio de la investigación.

TERCERA PARTE

RESULTADOS

CAPITULO III: SITUACIÓN ACTUAL DEL

TRATAMIENTO DE LA CRIMINALIDAD

INFORMÁTICA EN LA REGIÓN LAMBAYEQUE

3.4.
RESULTADOS DEL APARTADO GENERALIDADES INFORMANTES
De acuerdo al instrumento aplicado y analizando la parte general de los resultados obtenidos tenemos

A. GRAFICO Ns 01: PORCENTAJE DE INFORMANTES SEGÚN LA OCUPACIÓN
El primer indicador analizado fue la ocupación de quienes han respondido el cuestionario resultando que:
DESCRIPCIÓN
* El 10% de quienes responden son Magistrados.

* Otro 10% son Secretarios Judiciales.

* El 13% son Fiscales.

* Por último el 67% restante son Abogados de ejercicio libre.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.
B. GRAFICO Ns 02:PORCENTAJE DE INFORMANTES SEGÚN LA EDAD
La edad es otro de los indicadores que se ha recogido con la aplicación del instrumento, con la intención de observar los parámetros de respuestas emitidos de acuerdo al contexto de edad de quienes responden; resultando que
DESCRIPCIÓN
* El 47% tienen edades entre 25 a 30 años.

* Un 23% entre 31 a 35 años.

* Otro 17% edades entre 36 a 40 años.

* El 7% entre 41 a 45 años.

* Finalmente el 6% restante de 46 a más años.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

C. GRAFICO Ns 03: PORCENTAJE DE INFORMANTES SEGÚN EL SEXO
Del mismo modo como dato general se ha tomado el género de quienes han respondido al cuestionario resultando que
DESCRIPCIÓN
* El 53% son mujeres.

* El 47% restante son hombres.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

D. GRAFICO Ns 04: PORCENTAJE DE INFORMANTES SEGÚN LA UNIVERSIDAD DE PROCEDENCIA
También se preguntó en este apartado sobre la procedencia en relación a la formación académica recibida; resultando que
DESCRIPCIÓN
* El 23% de los encuestados proceden de universidades públicas.

* El 77% de universidades privadas.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

E. GRAFICO Ns 05: PORCENTAJE DE INFORMANTES SEGÚN AÑOS DE EXPERIENCIA EN LA LABOR DESEMPEÑADA
Por último en este rubro se indago sobre los años de experiencia en la labor que viene desempeñando; resultando que
DESCRIPCIÓN
* La media obtenida es de 5 años.

* Así mismo el 50% de losencuestados tienen por encima de los 5 años desempeñando su labor; y el 50% restante por debajo de esa misma cantidad.

* Sin embargo hemos podido recopilar que existen profesionales con 18 años de ejercicio como máximo y como mínimo 1 año; estableciéndose un rango de diferencia de 17 años.

TABLA Ns 01: ESTADÍGRAFOS DE TENDENCIA CENTRAL DE LOS AÑOS DE EXPERIENCIA EN LA LABOR QUE SE DESEMPEÑA

Media | 7 años |
Mediana | 5 años |
Moda | 3 años |
Rango | 17 años |
Mínimo | 1 años |
Máximo | 18 años |
Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

3.5. RESULTADOS DEL APARTADO RESPONSABLES
Una de las primeras preguntas formuladas fue: sQUÉ ENTIENDE POR DELITO INFORMÁTICO? Obteniéndose los siguientes resultados: (GRÁFICO Ns 05
DESCRIPCIÓN
* El 3% define al delito informático como: “Una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena”. (Respuesta A); sin embargo quienes responden en esta opción no se encuentran en lo correcto.

* Un 24% considera que: “Es toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley”. (Respuesta B). Esta opción tampoco es la correcta.

* Otro 23% señala que “Es cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos”. (Respuesta C). Esta es laalternativa correcta; sin embargo como observamos es muy poco el porcentaje quienes señalan esta respuesta como cierta.

* Por último el 50% señala que: “Los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)”. (Respuesta D). Quienes señalan esta opción se encuentran errados en su concepción.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

Respecto a la pregunta anterior, se formuló la siguiente: sLA CONSTITUCIÓN POLÍTICA DEL PERÚ; CONTEMPLA EN FORMA CLARA Y PRECISA LO QUE CORRESPONDE AL DELITO INFORMÁTICO Y PRESENTA UNA NORMATIVIDAD CLARA Y DETALLADA PARA SU APLICACIÓN E INTERPRETACIÓN? (GRÁFICO Ns 06)
DESCRIPCIÓN
* El 7% señala que esta totalmente de acuerdo con la pregunta.


* Otro 7% manifiesta su acuerdo.

* El 10% se muestra imparcial.

* Un 36% considera estar en desacuerdo.

* Otro 37% nos dice estar totalmente en desacuerdo.

* Por último el 3% no responden.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

Del mismo modo también se interrogó sQUE SE ENTIENDE POR EL TÉRMINO SABOTAJE INFORMÁTICO resultando lo siguiente: (GRÁFICO Ns 07)
DESCRIPCIÓN
* Un 3% considera que sabotaje informático es la falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.); sin esta respuesta no es la correcta. (Respuesta A).
* Otro 10% considera que el término sabotaje informáticocomprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema; esta afirmación es la respuesta correcta. (Respuesta B).
* El 60% opina que sabotaje informático consiste en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas. (Respuesta C).
* Por último un 27% no responde a la pregunta formulada.
Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.
El siguiente ítem evalúa sCUÁL ES LA RAZÓN POR LA QUE NO CONTESTA LA PREGUNTA ANTERIOR formulándose en los siguientes términos: SI CONTESTÓ OMITA LA SIGUIENTE INTERROGANTE: sESPECIFIQUE LA RAZÓN POR LA QUE NO CONTESTÓ LA PREGUNTA ANTERIOR? (GRÁFICO Ns 08)
DESCRIPCIÓN
* El 13% considera que es falta de capacitación; es por ello que no la contestan.


* Otro 13% responde que no investigó sobre Habeas Data; es por ello que no ha podido responder a la interrogante.

* Un 4% responde que ha contestado por desconocimiento.

* Y el 70% restante no responden a esta interrogante.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.
Otra de las interrogantes formuladas fue: sSI CONSIDERA NECESARIA UNA REGULARIZACIÓN JURÍDICA PARA LOS SERVICIOS QUE SE OFERTAN A TRAVÉS DE INTERNET EN FORMA DETALLADA? (GRÁFICO Ns 09)
DESCRIPCIÓN
* El 53% manifestó estar plenamente de total acuerdo.


* El 40% considera estar de acuerdo.

* Un 4% señala estar en total desacuerdo.

* El 3% restante de los encuestadosno responden.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

Así mismo también se preguntó sobre sCUÁL ES EL SIGNIFICADO GRAMATICAL DE LA FRASE “HABEAS DATA” resultando lo siguiente: (GRÁFICO Ns 10)
DESCRIPCIÓN
* El 10% de los entrevistados considera que la frase significa: “Conserva El Secreto De Tus Datos”; lo cual no es lo correcto. (Respuesta B).

* Un 50% Afirma Que Habeas Data, Significa: “Conserva O Guarda Tus Datos”; los cuales están en lo cierto. (Respuesta C).

* El 33% manifiesta que Habeas Data significa: Conserva O Guarda Tu Información; esta alternativa es incorrecta. (Respuesta D).

* Y el 7% restante no responde a la interrogante; tal como se puede apreciar en la siguiente gráfica.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.
En relación a lo anterior se formuló la siguiente pregunta; que a la letra dice: SI CONTESTÓ OMITA LA SIGUIENTE INTERROGANTE: sESPECIFIQUE LA RAZÓN POR LA QUE NO CONTESTO LA PREGUNTA ANTERIOR resultando que: (GRÁFICO Ns 11)
DESCRIPCIÓN
* El 4% dejo en blanco la pregunta anterior porque no investigó sobre Habeas Data.

* Otro 3% no respondió por desconocimiento.

* El 93% no marco ninguna de las alternativas.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

Continuando con la descripción de las respuestas obtenidas en el cuestionario aplicado; tenemos la siguiente pregunta: sQUÉ CARACTERÍSTICAS PRESENTAN LOS DELITOS INFORMÁTICOS dando como resultado lo siguiente: (GRÁFICO Ns12)
DESCRIPCIÓN
* Un 3% considera que sonconductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. (Respuesta A).
* El 7% opina que son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. (Respuesta D).
* Un 67% considera sin embargo que las características que presentan los delitos informáticos son todas las opciones que se han detallado en el ítem; lo cual es acertado. (Respuesta E).
* Por último un 23% restante no responde a la pregunta.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

A continuación se formuló la siguiente interrogante en razón de que: sESPECIFIQUE LA RAZÓN POR LA QUE NO CONTESTÓ LA PREGUNTA ANTERIOR? (GRÁFICO Ns 13)
DESCRIPCIÓN:
* Obteniéndose que el 13% señala que por falta de capacitación.

* Un 7% considera que la razón es por que no investigó.

* El 80% restante no responde a la pegunta; ya que contesto la premisa anterior.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

Otra de las preguntas formuladas fue: sCÓMO DEBE DE ENTENDERSE EL USO ILEGÍTIMO DE SISTEMAS INFORMÁTICOS AJENOS? Resultando los siguientes porcentajes de respuestas: (GRÁFICO Ns 14
DESCRIPCIÓN
* El 7% señala que debe de entenderse como el uso de claves computarizadas ajenas; o al menos así lo entienden ellos; lo cual es incorrecto. (Respuesta A).
* Un 33% opina que debe de considerarse como la utilización sin autorización de los computadores y los programas
* …..de un sistemainformático ajeno. Esta respuesta es la correcta. (Respuesta B).
* El 13% considera que por respuesta a la pregunta considera que es el uso de programas originales que carecen de licencia; lo cual es incorrecto. (Respuesta D).
* Finalmente el 47% de los encuestados no responde a la pregunta formulada.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.
En relación a quienes no contestaron la pregunta anterior se pidió que sESPECIFIQUE LA RAZÓN POR LA QUE NO CONTESTÓ LA PREGUNTA ANTERIOR? (GRÁFICO Ns 15)
DESCRIPCIÓN
* Obteniéndose que el 23% no respondió porque les hace falta capacitación al respecto.


* Un 14% señala que no respondió por desconocimiento.

* El 63% restante no respondió a esta pregunta; ya que contesto la interrogante anterior.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

Del mismo modo se preguntó sCÓMO SE DEFINE UN GRUPO DE CONDUCTAS QUE DE ALGUNA MANERA PUEDEN AFECTAR LA ESFERA DE PRIVACIDAD DEL CIUDADANO MEDIANTE LA ACUMULACIÓN, ARCHIVO Y DIVULGACIÓN INDEBIDA DE DATOS CONTENIDOS EN SISTEMAS INFORMÁTICOS? (GRÁFICO Ns 16)
DESCRIPCIÓN
* El 4% señala que se conoce como Pornografía infantil; lo cual no es acertado. (Respuesta A).
* Un 33% considera que los llamados delitos informáticos contra la privacidad; lo cual es correcto. (Respuesta B).
* El 7% manifiesta que es la falsificación de documentos vía computarizada; lo cual también es incorrecto (Respuesta C).
* Un 3% opina que es el uso no autorizado de programas de cómputo; y es errado en su concepción. (Respuesta D).
* Por últimoel 53% de los encuestados no responden a la interrogante; tal como se muestra en la siguiente gráfica.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.

En relación a la pregunta anterior se pregunto que sESPECIFIQUE LA RAZÓN POR LA QUE NO CONTESTÓ LA PREGUNTA ANTERIOR? Resultando que: (GRÁFICO Ns 17
DESCRIPCIÓN
* El 23% señala que es por falta de capacitación.

* Un 27% nos dice que nos responde por desconocimiento.

* El 5% restante figura que no responde ya que respondieron la pregunta anterior.

Fuente: Elaborado por la autora en base al procesamiento estadístico SPSS.


Política de privacidad