INTRODUCCION A LA IMPLEMENTACION DE CONTROLADORES PID ANALOGOS
TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS...
-
Upload
paola-arrias -
Category
Documents
-
view
384 -
download
5
Transcript of TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS...
1
UNIVERSIDAD RAFAEL URDANETA FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES
ESCUELA DE DERECHO
ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO
JURIDICO VENEZOLANO
Trabajo Especial de Grado para Optar al Título de Abogado,
Realizado por: Leal Almado, Michael Alfredo
V- 17.738.136 Ramírez Carrizo, Joseheb Alejandrina
V- 18.650232
Tutor Académico: Abg. Erika Silva
Maracaibo, Julio 2011
DERECHOS RESERVADOS
2
AGRADECIMIENTO.
Agradecemos ante todo a Dios por permitirnos alcanzar esta meta.
Agradecemos a nuestros padres por enseñarnos lo que somos, por estar a
nuestro lado en cada momento de nuestras vidas.
Agradecemos a nuestros hermanos por el ánimo, el apoyo y la alegría que nos
han brindado.
Agradecemos a nuestra tutora la Profesora Erika Silva sin apoyo, guía,
comprensión, dedicación y ayuda no habríamos podido realizar esta investigación.
Agradecemos a nuestros amigos y compañeros de clases por el su amistad,
apoyo, cariño, guía, ayuda y por tantas aventuras, experiencias, desveladas.
Agradecemos a nuestros profesores que participaron en nuestra enseñanza, que
no dieron los conocimientos adquiridos y por todo lo que nos ayudaron.
Agradecemos nuestros tíos, primos, demás familiares y amigos que estuvieron
presentes en el lapso de nuestra carrera, gracias por su apoyo.
DERECHOS RESERVADOS
3
DEDICATORIA A Dios por todo lo que me ha dado, la oportunidad de vivir y una hermosa familia. A la vida por todo lo que he aprendido y aprenderé en un futuro. A mis padres por lo que soy, especialmente a mi madre, que me ha dado todo lo que soy, que me ha inculcado valores, principios, perseverancia, sabios consejos y amor por sobre todas las cosas, sin su apoyo no hubiese podido cumplir esta meta. A mi abuelo paterno Jesús Carrizo, quien me dio todo cuanto pudo, y que aunque no este presente en estos momentos se que desde el cielo me esta guiando y ruego a Dios que en este momento este orgulloso de mi. A mis hermanas porque siempre me han apoyadado, especialmente Zulmar Ramírez por estar dispuesta siempre a ayudarme. A mis sobrinos Zebastian y Samuel por ser un impulso en mi vida. A mi prima Beruzka Mavarez por estar presente en cada momento que la necesite y que estoy segura va seguir estando. A mi compañero de tesis Michael Leal por compartir conmigo esta experiencia inolvidable, por su apoyo, comprensión y ayuda. A mi tutora Académica, la Profesora Erika Silva, ya que sin apoyo, guía, comprensión, dedicación y ayuda no habríamos podido realizar esta investigación. A mi amiga Leisy Lugo por su apoyo, su ayuda, por estar presente en momentos difíciles. A mis amigas Zindia, Yunethzy, Joana, Layzu, Kathy y Nairesther ya que nos apoyamos mutuamente en nuestra formación profesional y hasta ahora, seguimos siendo amigas. A mis profesores gracias por su tiempo, por su apoyo y la sabiduría que me transmitieron en el desarrollo de mi formación profesional. A mis tíos, primos, demás familiares y amigos que estuvieron presentes en el
transcurso de mi carrera, son muchos pero no por eso me olvido de ustedes.
Joseheb Ramírez
DERECHOS RESERVADOS
4
DEDICATORIA
En primer lugar quiero dedicar este trabajo de investigación a Dios padre, que me
ha puesto en este lugar y en este tiempo.
A mi queridos padres por todas sus bendiciones; a mis hermanos: sin ellos, esto
hubiera sido mucho más difícil, gracias por su apoyo incondicional queridos
hermanos.
A mi pequeña sobrina Angeles, motivo suficiente para superarme cada día.
A mi compañera de tesis.
A mi tutor Académico, la Profesora Erika Silva.
A mis amigos; gracias por su amista
A mis compañeros de clases quienes a lo largo de nuestra carrera, pasamos tan
buenos y malos momentos.
A los abogados que dedicaron su tiempo en impartirnos clases, gracias por
compartir su conocimiento con nosotros.
Michael Leal
DERECHOS RESERVADOS
5
RESUMEN
UNIVERSIDAD RAFAEL URDANETA FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES
ESCUELA DE DERECHO
ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO
JURIDICO VENEZOLANO
Autores: Michael Leal Joseheb Ramírez.
Tutora: Abg. Erika Silva. Fecha: 26/07/2.011
Con el transcurso del tiempo y el avance de la tecnología de información surgieron conductas antijurídicas denominadas delitos informáticos, teniendo la necesidad de tipificarlo en el ordenamiento jurídico venezolano. Los delitos informáticos son conductas humanas dolosas o culpables tipificadas por la ley como antijurídica, imputable a su autor, condicionadas con una pena establecida en la ley, realizadas mediante la manipulación de computadoras o como fin en contra de los sistemas de información. Dentro de la clasificación de los delitos informáticos esta el manejo fraudulento de tarjetas inteligentes o instrumentos análogos, siendo este uno de los tipos de fraude informático más utilizados en la actualidad. Por ello en esta investigación se estudio las acciones tipificas del delito dando algunos tipos de fraude con tarjetas inteligentes como el skimming, Phishing y la técnica del salami, el elemento culpabilidad cuando el autor tiene la intención de cometer el delito y los medios probatorios utilizados para demostrar la comisión de dicho delito siendo el mas importante la experticia realizada a los objetos incautados y la finalidad por la que realizan el delito siendo las más frecuente la creación de usuarios o cuentas. El tipo de investigación es descriptivo con diseño documental, en el cual se utilizaron como técnicas de recolección de datos la del subrayado, la del esquema y la del resumen y en la técnica del análisis de los datos la hermenéutica jurídica. La investigación finaliza con algunas recomendaciones dirigidas a los usuarios de los sistemas informáticos con el fin de erradicar en la medida de lo posible este tipo de fraude. Palabras Clave: delito informático, manejo fraudulento, tarjetas inteligentes, acciones, culpabilidad, medios probatorios, tecnologías de información.
DERECHOS RESERVADOS
6
INDICE GENERAL
Pág.
Agradecimiento…………………………………………………………………..……iii
Dedicatoria……………………………………………………………………………..iv
Resumen………………………………………………...…………………………….vi
Índice General……………………………………………………………….………..vii
Introducción……………………………………………………………..…………….11
Capitulo I. El Problema………………………………………………………………14
Planteamiento del Problema………………………………………………………..15
Formulación del Problema……………………………………………………...….. 20
Objetivos…………………………………………………………………………….…20
Objetivo General…………………………………………………………………... 20
Objetivos Específicos……………………………………………………………... 22
Justificación…………………………………………………………………….……..22
Delimitación…………………………………………………………………….……..24
Capitulo II. Marco Teórico……………………………………………….…………...26
Antecedentes………………………………………………………….……………...27
Bases Teóricas………….…………………………………………………….………29
Bases Legales……………………………………………………………………..30
Bases Doctrinales…………………………………………………………………31
Derecho Informático……………………………………………………………….31
DERECHOS RESERVADOS
7
Informática……….. ……………………………………………………………31
Informática Jurídica……………………………………………………………32
Antecedentes de los Delitos Informáticos…………………………………..32
Delito Informático…………………………………………………………………..33
Tecnologías de Información...…………….………………………………....33
Clasificación de los Delios Informáticos……………………………………34
Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos….…36
Tarjetas Inteligentes………………...………………………………….……37
Fraude………………………………………………………..………………..38
Fraude Informático……………………………………………………….......38
Clasificación del fraude con tarjetas inteligentes………………...………38
Elementos del Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos
Análogos……………………………………………………………………...40
Acciones Típicas……………………………………………………….40
Tipicidad……………………………………………………….………..44
Antijuricidad……………………………………………………………45
Imputabilidad…………………………………………..……………….45
Culpabilidad……………………………..……………………………...45
Dolo………………………………………………………………..46
Culpa………………………………...…………………………….49
Condiciones Objetivas de Punibilidad…………..…….……………….51
Pena…………………………..………….……………….…………….…51
Principio del Ne Bis In Idem.…………………….……………….51
DERECHOS RESERVADOS
8
Bien Jurídico Tutelado………………………………..…………….……53
Sujeto Activo………………...……………………….……………………53
Sujeto Pasivo……………….………….…….……………………….…..53
Contraseña…………………………………..…………………………………53
Sujetos que intervienen en el Delito de Manejo Fraudulento de Tarjetas
Inteligentes o Instrumentos Análogos……………..………………………...54
Medios Probatorios de la Jurisprudencia sobre el Delito de Manejo Fraudulento
de Tarjetas Inteligentes o Instrumentos Análogos………………….……………….56
Régimen Probatorio…………………………………………………….……..57
Sentencia del Tribunal Séptimo de Control del Circuito Judicial Penal del
Estado Zulia del 14/04/2010………………………………………….………58
Sentencia del Tribunal Penal de Control de la Circunscripción Judicial
del Estado Lara (Carora) 26/04/2010…………………………….…………59
Sentencia del Tribunal Cuarto de Primera Instancia en Funciones de
Control del Circuito Judicial Penal del Estado Táchira…………………….60
Sentencia de la Corte de Apelaciones del Circuito Judicial Penal del
Estado Falcón de fecha del 19/10/2010……………………………………..61
Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de Manejo
Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos……………..…….63
Tecnologías de Información………………………………………………….63
Usuarios, cuentas, registros, consumos inexistentes y modificación de la
cuantía…………………………………………………………………………..65
Mapa de Categorías…………………………………………………………...67
Capitulo III. Marco Metodológico………………………………………………….…..69
Tipo de Investigación……………………………………………………………..........70
Diseño de Investigación………….……………………………………………………71
Fuentes Iníciales.……………….………………………………………………………72
Fuentes Secundarias…………………………………………………………………...72
DERECHOS RESERVADOS
9
Técnica de Recolección de Datos…………………………………………………......72
Técnica del Subrayado……………….……………………………………….72
Técnica del Resumen………………………………….……………………...73
Técnica del Esquema………..………………………………………………..73
Técnicas de Análisis de Datos…………………………………………………………73
Capitulo IV. Resultados de la Investigación……………………………………….…75
Estudio de las acciones típicas del delito de manejo fraudulento de tarjetas
inteligente o instrumentos análogos en el ordenamiento jurídico
venezolano……………………………………………………………………..76
Analizar el elemento culpabilidad del delito de manejo fraudulento de
tarjetas inteligentes o instrumentos análogos………………………………92
Determinar los medios probatorios en el delito de manejo fraudulento de
tarjetas inteligentes o instrumentos análogos……………………………….98
Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de
Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos
Análogos……………………………………………………………..………...111
Conclusión……….…………………………………...………………………………...116
Recomendaciones……………………………………………………………………..120
Bibliografía……………………………………………….…………….……………….122
DERECHOS RESERVADOS
10
ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS
INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURIDICO VENEZOLANO
DERECHOS RESERVADOS
11
INTRODUCCION
El trabajo que a continuación se presenta trata de analizar el delito de
manejo fraudulento de tarjetas inteligentes en el ordenamiento jurídico
venezolano, desde el punto de vista de las acciones típicas contenidas en el delito,
tanto en el manejo fraudulento de tarjetas inteligentes como en el uso indebido de
tecnologías de información en el manejo fraudulento de instrumentos análogos, el
elemento culpabilidad y los medios probatorios para demostrar dicho delito.
La era informática y su producto, han provocado un paradigma social y
cultural dejando huella en la estructura socioeconómica y estimulando la
frecuencia de negocios, la industria y los delitos. Como se ha observado los
beneficios que trae consigo las nuevas tecnologías de información son de gran
importancia para la sociedad, de la misma forma trae como consecuencia
desfavorable la realización de conductas antijurídicas. De esta manera cualquiera
de nosotros puede ser o ha sido víctima de los delitos informáticos, que debido a
su nueva forma de perpetración utilizando el anonimato como escudo queda
impune en la mayoría de los casos.
Es por ello el interés nuestro en el objeto de estudio del presente trabajo,
puesto que pretendemos realizar un análisis detallado del delito y por tanto esta
investigación tiene como fin específico el estudio de las acciones típicas del delito,
el examen del elemento culpabilidad en el delito de manejo fraudulento de tarjetas
inteligentes o instrumentos análogos, la determinación de los medios probatorios
utilizados por el Ministerio Público con el fin de comprobar su comisión y la
responsabilidad del sujeto activo o imputado del delito y la evaluación del uso
indebido de las tecnologías de información en el delito de manejo fraudulento de
instrumentos análogos.
En el marco cronológico de esta investigación, se extiende desde el año
2010 al año 2011, período requerido por la Universidad Rafael Urdaneta para
realizar un Trabajo Especial de Grado con el fin de cumplir con un requisito
académico y optar al título de abogado de la República Bolivariana de Venezuela.
De igual manera se analizaron varias sentencias dictadas por Tribunales de
DERECHOS RESERVADOS
12
Control de la República Bolivariana de Venezuela de dichas jurisprudencias se
tomaron los medios probatorios.
Por otro lado hay quienes consideran los delitos informáticos como toda
acción u omisión culpable realizada por un ser humano, que cause un perjuicio a
personas sin que necesariamente se beneficie el autor o que, produzca un
beneficio ilícito al autor aunque no perjudique de forma directa o indirecta a la
víctima, tipificado por la ley, que se produce en el entorno informático y está
sancionado con una pena.
Asimismo la doctrina ha definido los delitos informáticos como la ciencia
que constituye un conjunto de normas, aplicaciones, procesos, relaciones jurídicas
que surgen como consecuencia de la aplicación y desarrollo de la informática y su
aplicación en todos los campos. De tal modo en la investigación se establece la
clasificación de los delitos informáticos según la doctrina encabezada por Téllez y
la clasificación según la Ley Especial Contra los Delitos Informáticos (2001 con
entrada en vigencia 2002); de esta misma ley se tomaron algunas definiciones
como la de tecnologías de información, tarjetas de información, contraseña o
password y el delito fraudulento de tarjetas inteligentes o instrumentos análogos.
Con el fin perseguido por este trabajo se aplico el método científico
organizándose en IV capítulos establecidos del siguiente modo: Capítulo I de la
investigación trata lo relativo al planteamiento del problema, la finalidad e
importancia del trabajo realizado, la delimitación del tiempo espacio y contenido de
la investigación y de los objetivos planteados que son el fin de esta investigación.
El II Capítulo de la investigación se establece los términos básicos, los
antecedentes de la investigación, es decir otras investigaciones realizadas acerca
del mismo objeto de estudio, las bases teóricas, legales y jurisprudenciales ya que
estas son las que fundamentan el contenido de la presente investigación.
En lo que atañe al Capítulo III se expone el tipo y nivel de investigación, el
diseño de la investigación y las fuentes primarias y secundarias utilizadas en la
preparación del trabajo, las técnicas de recolección de datos dentro de las cuales
se manejaron: la técnica del subrayado, la técnica del esquema y la técnica del
resumen y como último punto de este capítulo la técnica de análisis de los datos
DERECHOS RESERVADOS
13
dentro de la cual se utiliza la hermenéutica jurídica ya que el tipo de investigación
es jurídica y para finalizar el Capítulo IV de la presente investigación conoce lo
inherente a los objetivos planteados en el primer capítulo y logra los resultados
discutidos de acuerdo a la doctrina, legislación y jurisprudencia sobre las cuales
los investigadores de la presente elaboramos el análisis de los objetivos y las
conclusiones y recomendaciones necesarias.
DERECHOS RESERVADOS
14
CAPITULO I
EL PROBLEMA.
DERECHOS RESERVADOS
15
CAPITULO I
EL PROBLEMA.
Planteamiento y Formulación del Problema.
Las nuevas tecnologías se manifiesta en el Derecho Penal mediante
conductas delictivas que van surgiendo periódicamente siendo consideradas
Delitos Informáticos los cuales se caracterizan por su novedad, originalidad, las
circunstancias de los actos, el modus operandi y la forma de los bienes atacados,
son todos nuevos, haciendo del problema un reto para la sociedad venezolana.
Soto (2001).
Para Soto (2001) las conductas realizadas a través de los sistemas de
información forman parte de la evolución y desarrollo de la sociedad y la
tecnología que en sus diferentes formas deben ser reguladas por un conjunto
específico de normas y de principios e instituciones que le sean propias. Todo el
proceso de elaboración, creación, almacenamiento, procesamiento, traslado,
difusión y transmisión de la información, o procesos que integran la informática
deben regirse por unas pautas y estas pautas deben ser reguladas por cuerpos
legislativos sancionando así a quién las transgreda.
Cabe destacar que los sistemas técnicos de información no sólo son
utilizados como objetos o programas de máquinas coadyuvantes al desarrollo de
la vida de los hombres, sino también deben ser observadas como las integrantes
de un mundo donde se establecen relaciones e intercambios que deben ser
reguladas. Así las computadoras, han sido colocadas al servicio de fines nobles
como el avance de la humanidad, un nuevo medio de comunicación y como medio
para mejorar la calidad de vida de las naciones pero con el transcurso del tiempo
han comenzado a surgir conductas antijurídicas asociadas a las mismas.
DERECHOS RESERVADOS
16
Es indudable que para la comisión de las conductas antijurídicas como los
llamados "Delitos Informáticos", es necesario el uso de un computador y de las
redes mundiales de información como el Internet tomando en cuenta que es a
través de este medio como generalmente se practican la mayoría de estas
acciones ilícitas. Estas acciones ilícitas cometidas a través de los sistemas de
información causan daños gravísimos no sólo en la estructura de los sistemas,
sino también en los datos, la información, las imágenes contenidas en los
computadores trayendo importantes pérdidas económicas tanto a los usuarios de
dichos sistemas como a los países donde se han implementado sin percatarse de
las posibles consecuencias que producirán al utilizarlos. (Derecho.Org 2009)
En relación con el origen de los delitos informáticos sin duda viene dado
con el avance de la tecnología informática en el tiempo y espacio lo que ha
conllevado a entrelazar la vida real con algún tipo legal estableciendo así el mal
uso o uso ilícito de las redes mundiales como el Internet o correo electrónico,
afectando así la privacidad de las personas creando, capturando, grabando,
copiando, alterando, duplicando o eliminando la información contenida en los
sistemas técnicos informáticos, con el objeto de incorporar usuarios, cuentas,
registros o consumos inexistentes o la modificación de la cuantía de estos, lo que
conlleva al surgimiento de los llamados delitos informáticos. Vítale (2003)
Es importante resaltar que debido al uso de la tecnología han surgido
estas acciones antijurídicas por ello se creó la necesidad de regular este tipo de
delitos novedosos que lesiona bienes jurídicos no solo de carácter económico sino
también de contenido social, debido a la importancia de velar para que se cumplan
los fines establecidos en el ordenamiento jurídico venezolano donde se castigan
severamente los delitos cometidos, teniendo así como resultado en la legislación
especial venezolana la Ley Especial contra los Delitos Informáticos publicada en
Gaceta Oficial el 30 de Octubre del año 2001 con entrada en vigencia en el año
2002 la cual traería consigo seguridad jurídica a los usuarios de los sistemas de
DERECHOS RESERVADOS
17
información alertándolos de cuando se está frente a un delito informático y cuando
no.
Además de la regulación de esta materia en el Código penal y en la
Constitución de la República Bolivariana de Venezuela contamos con la Ley
Especial Contra los Delitos Informáticos que regula una clasificación de los delitos
de la siguiente manera: Capítulo I los Delitos Contra los Sistemas que Utilizan
Tecnologías de Información; Capítulo II los Delitos Contra la Propiedad; Capítulo
III Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones;
Capítulo IV Los Delitos Contra Niños Niñas o Adolescentes.
En relación a los delitos contra los sistemas que utilizan tecnologías
están divididos en: el acceso indebido, el sabotaje o daño a sistemas, el
favorecimiento culposo del sabotaje o daño, el acceso indebido o sabotaje a
sistemas protegidos, la posesión de equipos o prestación de servicios de sabotaje,
el espionaje informático y la falsificación de documentos.
En cuanto al capítulo de los delitos contra la propiedad regula: el hurto,
el fraude, la obtención indebida de bienes o servicios, el manejo fraudulento de
tarjetas inteligentes o instrumentos análogos, la apropiación de tarjetas
inteligentes o instrumentos análogos, la provisión indebida de bienes o servicios,
la posesión de equipo para falsificaciones. En este orden el capítulo de los delitos
contra la privacidad de las personas y de las comunicaciones tipifica: la violación
de la privacidad de la data o información de carácter personal, la violación de la
privacidad de las comunicaciones, la revelación indebida de data o información de
carácter personal.
Con respecto al capítulo de los delitos contra niños, niñas o
adolescentes el legislador los clasifica en: la difusión o exhibición de material
pornográfico y la exhibición pornográfica de niños o adolescentes, cabe destacar
que son los delitos más comunes; por último en el capítulo de los delitos contra el
DERECHOS RESERVADOS
18
orden económico la Ley protege: la apropiación de propiedad intelectual y la oferta
engañosa.
Por otra parte se hace referencia a lo que sería un delito informático
estableciendo este como una acción ilícita penada por la Ley que se realiza con la
ayuda de la tecnología informática en contra de soportes de sistemas técnicos de
información causando una perdida al sujeto pasivo víctima de este tipo acciones
delictivas.
Así mismo, Zabale y otros (2000) definen los delitos informáticos como:
“toda conducta que revista características delictivas, es decir, sea típica,
antijurídica y culpable y atente contra el soporte lógico de un sistema de
procesamiento de información, sea sobre programas o datos relevantes, a través
del empleo de las tecnologías de la información y el cual se distingue de los delitos
computacionales o tradicionales informatizados”.
En cuanto al modo operandum de los sujetos activos o delincuentes
informáticos podemos decir que hacen uso de correos electrónicos cuyas
direcciones están disfrazadas con el aparente nombre de un banco, por medio de
éste solicitan información personal y bancaria “supuestamente” para actualizar la
base de datos de la entidad financiera; también podrá existir cámaras ocultas que
permiten captar los valores digitados, el delincuente puede colocar una boquilla
donde se deposita el dinero una vez realizada la transacción bancaria, de la
misma forma el punto de venta puede copiar la información a un sistema para
luego utilizarla y así cometer el delito informático. (Monografías 2010)
Igualmente otra forma de cometer el delito para suerte del delincuente y
error de la persona que resulte lesionada, en el momento de efectuar la
transacción, lo más recomendable seria verificar en forma detallada que los
números correspondiente a Pin, número de cuenta o cualquier valor que se
diligencie, este bien digitados, de tal forma que no se vaya a efectuar la operación
DERECHOS RESERVADOS
19
a la cuenta que no es, igualmente podría cometerse a través de la encriptación de
los dígitos de la clave de la tarjeta o instrumento análogo, tal es el caso de las
tiendas de comercio que tiene captador de los datos del cliente para así realizar la
acción ilícita.
En Venezuela los delitos informáticos más comunes son la clonación de
tarjetas inteligentes o instrumentos análogos y las transferencias ilegitimas por
Internet siendo los sujetos activos grupos mafiosos quienes desarrollan programas
maliciosos recolectando y vendiendo la información. Bustillo (2009)
En efecto la proliferación de los delitos informáticos ha hecho que
nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la
información, las cuales pueden ser de mucho beneficio para la sociedad en
general pero igualmente puede ser una forma de cometer delitos como es el caso
que nos ocupa. Estas nuevas formas de criminalidad relacionadas con las
tecnologías de información pueden obstaculizar el desarrollo de nuevas formas de
hacer negocios, como “en el comercio electrónico puede verse afectado por la
falta de apoyo de la sociedad en general” (Monografías 2010) ya que no tiene una
verdadera seguridad jurídica para brindarle al usuario.
Por otra parte se debe destacar que el delito de manejo fraudulento de
tarjetas inteligentes o instrumentos análogos es aquel realizado por cualquier
medio donde se cree, capture, grabe, copie, altere, duplique o elimine la data o
información contenidas en las tarjetas inteligentes o en cualquier instrumentos
destinados a tales fines; o mediante el uso indebido de tecnologías de
información, se cree, capture, duplique o altere la data o información en un
sistema con el objeto de incorporar usuarios, cuentas, registro o consumos
inexistentes o modifique la cuantía de estos. En consecuencia este tipo penal está
tipificado en el artículo 16 de la Ley Especial Contra los Delitos Informáticos.
DERECHOS RESERVADOS
20
A tal efecto se puede hacer mención de algunas clases de fraudes por
medios de tarjetas inteligentes tal es el caso del fraude por falsificación de tarjetas,
de la posesión fraudulenta de detalles de las tarjetas, el fraude mediante el uso de
tarjetas perdidas o sustraídas, el fraudes por correos no recibidos y los fraudes por
sustitución de identidad; de igual manera se debe resaltar que generalmente es la
información contenida en las tarjetas inteligentes o cualquier instrumento
destinado a tal fin el objeto del delito ya sea mediante el robo, el hurto o ya sea por
medio de la transferencia, la compra, venta o el copiado de la información de la
tarjeta sin dejar rastro de la acción delictiva. Galbaldin (2003 pág. 45).
Otro tipo de fraude informático es el método salami, que consiste en la
reducción automatizada, sistemática y continua de pequeñas cantidades de dinero
de un gran número de cuentas que luego son abandonadas a otra cuenta bancaria
controlada por el defraudador. Y en general se pueden mencionar los relacionados
con cajeros electrónicos, tarjetas de crédito, privacidad de las telecomunicaciones
y la amplia gama de posibilidades que ofrece el internet.
Formulación del Problema.
Tomando en cuenta los fundamentos anteriormente planteados se
enuncia la siguiente interrogante:
¿Cómo analizar el delito de manejo fraudulento de tarjetas inteligentes o
instrumentos análogos en el ordenamiento jurídico venezolana?
Objetivos de la Investigación.
Objetivo general:
DERECHOS RESERVADOS
21
Análisis del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos
Análogos en el Ordenamiento Jurídico Venezolano.
Objetivos específicos:
1. Estudiar las acciones típicas del delito de manejo fraudulento de tarjetas
inteligente o instrumentos análogos en el ordenamiento jurídico venezolano.
2. Examinar el elemento culpabilidad del delito de manejo fraudulento de tarjetas
inteligentes o instrumentos análogos en el ordenamiento jurídico venezolano.
3. Determinar los medios probatorios en el delito de manejo fraudulento de
tarjetas inteligentes o instrumentos análogos en el ordenamiento jurídico
venezolano.
4. Evaluar el uso indebido de las tecnologías de información en el delito de
manejo fraudulento de instrumentos análogos en el ordenamiento jurídico
venezolano.
Justificación de la Investigación.
En la realización de esta investigación se pretende constituir un aporte
para el mejoramiento y eficacia de la legislación venezolana en materia de delitos
informáticos ya que si bien es cierto se cuenta con regulación jurídica como la
Constitución Nacional, el Código Penal y la Ley Especial sobre Delitos
Informáticos no es menos cierto que no se ha fijado un precedente sancionatorio
para la disminución en la comisión de este tipo delictivo donde el problema tiene
implicaciones significativas y la acción delictiva en casi todas las ocasiones queda
impune por diversas razones ya sea por no haber especialistas en la materia, o tal
vez sea debido a la poca información de los usuarios acerca del tema y en la
mayoría de los casos por la no realización de la respectiva denuncia.
DERECHOS RESERVADOS
22
Además de lo anteriormente dicho con el presente trabajo intentamos
hacer del conocimiento público la evolución de los delitos informáticos, que son los
delitos informáticos, su clasificación, su regulación, cuando se está en presencia
de un delito informático y cuando no, qué tipo de delito informático esta en
presencia en ese momento, los elementos del delito informático de manejo
fraudulento de tarjetas inteligentes o instrumentos análogos y el modus operandi
de los delincuentes o sujetos activos y unas medidas preventivas para no volver a
ser objeto del mismo hecho delictivo.
Esta investigación se fundamenta de igual forma en los medios
probatorios que utilizan las autoridades venezolanas (Ministerio Público y CICPC)
para interponer una acción penal en contra del sujeto activo y así como los medios
probatorios que toma en cuenta el juez al momento de dictar una sentencia
condenatoria.
Con la finalidad de disminuir el alto índice de impunidad por la falta de
control incluyendo el bajo índice de denuncias por parte de las víctimas de este
hecho delictivo y debido a la presencia de dificultades de entrenamiento en el
personal de investigación y procesamiento en cada uno de los caso así como la
falta de información acerca de la presentación y sustentación de las evidencias o
pruebas digitales o el medio probatorio de este tipo delictivo.
La importancia del estudiar el delito de manejo fraudulento de tarjetas
inteligentes o instrumentos análogos viene dada por su carácter novedoso y en
consecuencia la creación de oportunidades para la comisión de actos o acciones
ilícitas a las que se deben dar un tratamiento jurídico incluyendo una sanción
penal para el sujeto que las realice obteniendo para sí o para un tercero un
beneficio de carácter económico, siendo las tecnologías de la información el
blanco de este tipo de delitos.
DERECHOS RESERVADOS
23
Las modernas tecnologías de la información son ampliamente utilizadas,
lo que en muchos casos sustituye las decisiones humanas por ello se hace
necesario tipificar y crear un precedente para disminuir la cantidad de los delitos
informáticos que en la actualidad se están presentando y que por su novedad no
se les está dando el tratamiento jurídico debido.
Otra razón que justifica la realización de este estudio se basa en la falta
de cultura informática de la sociedad en general, lo cual permite el gran número de
víctimas de estas acciones ilícitas, por lo que se debe plantear un reto para las
autoridades en materia de seguridad, control e integridad de la información tanto a
las personas como tal como a las organizaciones y empresas que utilizan este tipo
de tecnología.
De igual forma esta investigación es significativa para las instituciones
bancarias ya que ellas deben ocuparse de velar, no solamente por la seguridad,
sino que debe asegurarse una garantía de la integridad, confidencialidad y
disponibilidad de la información, además del cumplimiento legal brindando mayor
confiabilidad a los clientes quienes depositan su confianza en dichas entidades
siendo estas afectadas al momento de rembolsar el dinero a la cuenta del usuario.
Por otra parte es necesario establecer que a nivel social este estudio
procura alertar a los lectores que las nuevas tecnologías de información estimulan
cada día mayor beneficio entre los ciudadanos de forma muy especial incluso
hasta convertirse en un nuevo modelo de intercambio de información, de ofertas,
de servicios, de ideas, de mensajes y de personas a la par de comunicar amplios
sectores de la sociedad eliminando fronteras y haciendo viable la comunicación de
personas residentes en distintos espacios geográficos entre sí.
Este trabajo tiene como utilidad aclarar que en cualquier instante se
puede ser objeto de un delito informático tomando en cuenta que la identidad de
las personas puede ser cambiada u ocultada fraudulentamente para así realizar la
DERECHOS RESERVADOS
24
acción ilícita siendo difícil rastrear la identidad del delincuente informático ya que
ellos poseen habilidades para el manejo de los sistemas informáticos y siendo
imposible capturarlo y sancionarlo, proporcionando así inseguridad jurídica a los
usuarios de las tecnologías de información.
La presente investigación será útil ya que aportara algunas
recomendaciones para que los usuarios de las tecnologías de información no sean
víctimas de los delitos informáticos como: cambiar y memorizar con regularidad la
contraseña de su tarjeta inteligente o instrumento análogos, consulte
constantemente sus saldos de cuentas y los movimientos de su tarjeta inteligente
o instrumento análogo, no confiar su contraseña a ninguna persona salvo que sea
de confianza, al momento de pagar en cualquier tienda no quitar la vista de la
tarjeta. Adema de ello servirá como presente para los jueces de la República en
cuanto a los modus operandum y los medios probatorios oportunos para la
comprobación de dicho delito.
En la mayoría de los casos las víctimas escogen soportar las secuelas
del delito e intentar prevenirlo para el futuro, para no llevar a cabo un
procedimiento judicial. Estas circunstancias obstaculizan considerablemente el
conocimiento exacto del número de delitos informáticos cometidos en Venezuela
y la planificación de las adecuadas medidas legales sancionadoras o preventivas.
Es importante esta investigación, ya que al aplicar el método científico y
las teorías jurídicas en conjunto con la realidad social, podremos alcanzar nuestro
objetivo que no es más que el análisis del delito de manejo fraudulento de tarjetas
inteligentes o instrumentos análogos y además va servir como herramienta
fundamental a futuras investigaciones.
Delimitación de la Investigación.
DERECHOS RESERVADOS
25
La presente investigación tiene un lapso comprendido desde el mes de
septiembre del año 2010 hasta el mes de julio del año 2011. El espacio donde
se realizara esta investigación será el territorio de la República Bolivariana de
Venezuela. La presente investigación se basara en la rama del Derecho Penal
específicamente en el estudio del Delito de Manejo Fraudulento de Tarjetas
Inteligentes o Instrumentos Análogos en el ordenamiento jurídico venezolano
contemplado en la Ley Especial Contra los Delitos Informáticos
específicamente en su artículo 16.
El mismo se ha llevado a cabo tomando en cuenta las situaciones de
inseguridad y delincuencia presentadas en el país y tomando en cuenta que el
ordenamiento jurídico no da la posible solución a los casos y los pasos a seguir
de dicha situación es necesario crear un precedente que sirva de orientación a
las víctimas. En la presente investigación solo se analizan algunos aspectos
sobre el delito de manejo fraudulento de tarjetas inteligentes o instrumentos
análogos.
DERECHOS RESERVADOS
26
CAPITULO II
MARCO TEORICO.
DERECHOS RESERVADOS
27
CAPITULO II
MARCO TEÒRICO.
Antecedentes de la Investigación
Soto (1999) Consideraciones sobre los Delitos Informáticos en la
Legislación Venezolana.
En esta investigación la autora establece un estudio en las relaciones
existentes entre la informática, los delitos y el derecho; de la misma establece un
análisis de las distintas definiciones que la doctrina jurídica a dado a los delitos
informáticos. Igualmente presenta una definición de las características de este tipo
delictivo permitiendo diferenciarlo entre otros tipos penales.
La autora de este trabajo define los delitos informáticos como: “aquellas
conductas típicas, antijurídicas, y culpables que lesionan la seguridad informática
de los sistemas tecnológicos y dirigidas contra bienes intangibles como datos,
programas, imágenes y voces almacenadas electrónicamente”.
Del mismo modo desarrolla los elementos de los tipos penales
contenidos en la Ley Especial Contra los Delitos Informáticos aprobada en la
República Bolivariana de Venezuela en el año 2001, considerando la seguridad
jurídica como el bien jurídico tutelado por el derecho, lo que desde su punto de
vista permite ampliar el conocimiento de sus diferentes manifestaciones.
Además en su investigación estudia diferentes legislaciones aprobadas
por distintos países sobre el tema de los delitos informáticos y la necesidad del
establecimiento de los delitos en la legislación penal venezolana; igualmente
establece una comparación entre algunas legislaciones en materia de delitos
informáticos y presenta un análisis de la urgente necesidad de reformar la
legislación penal venezolana para tipificar estos tipos delictivo.
DERECHOS RESERVADOS
28
Soto (2004) Análisis de Diversos Tipos Penales contenidos en la Ley
Especial Contra los Delitos Informáticos Venezolana.
El objeto de esta tesis para optar al título de Magister es el análisis de los
diversos tipos penales contenidos en la Ley Especial Contra los Delitos
Informáticos, el bien jurídico tutelado por la doctrina penal en los delitos
informáticos así como un análisis jurídico de la estructura jurídico-penal de los
diversos tipos penales contenidos en la Ley Especial Contra los Delitos
Informáticos aprobada en la República Bolivariana de Venezuela en el año 2001.
Esta investigación contiene una exposición de la regulación jurídica de
este tipo de delitos en países como España y Chile y por último establece como
conclusión principal la urgente necesidad de la reforma del contenido de la ley,
presentando lineamientos generales para la reforma de la misma adecuándola a
los principios penales como la máxima taxatividad, la irretroactividad, la levisidad,
la proporcionalidad mínima, la prohibición de doble punición, la culpabilidad y
territorialidad; pilares fundamentales de un Estado Social de Derecho.
Asimismo afirma que la tipificación de estas figuras delictivas era una
necesidad en el país, y efectivamente se llevó a cabo, mediante la promulgación
de la Ley Especial Contra los Delitos Informáticos, estableciendo la misma que
desde su punto de vista el legislador venezolano violento diversos principios
jurídicos penales al momento de la promulgación de la misma, al mismo tiempo
que estableció erróneamente el bien jurídico a tutelar con la creación de la ley.
A la par del examen realizado es pertinente hacer una indicación del
trabajo de investigación realizado por Landaverte, Soto y Torres (2000) que tiene
por título es “Los Delitos Informáticos y el Impacto de estos en la función de
auditoría informática en cualquier tipo de organización”, el cual fue presentado en
la Universidad del Salvador.
El trabajo de investigación tomó como objeto sentar una definición de
la naturaleza de los delitos informáticos, estudiar las características de este tipo
de delitos y determinar la tipificación de los delitos informáticos de acuerdo con
sus características principales. Conjuntamente con ello fue analizado el impacto
DERECHOS RESERVADOS
29
de estos en la vida social y tecnológica de la sociedad, asimismo también se
determinaron las empresas que operan con mayor riesgo de ser víctimas de los
delitos informáticos en el Salvador.
Se termina esta investigación que la concurrencia de los delitos
informáticos en las organizaciones alrededor del mundo no deben en ningún
instante imposibilitar que estas se favorezcan de todo lo que proporcionan las
tecnologías de información (comunicación remota, comercio electrónico, entre
otros) sino por el contrario, en ese escenario conviene plantear como un desafío
a los expertos de la informática, de forma que se realicen esfuerzos enfocados
a consolidar los aspectos de seguridad, controles e integridad de la información
en las organizaciones.
Bases Teóricas.
Bases Legales.
En este punto se muestran las normas que constituyen el marco legal
para el presente trabajo de investigación, en este sentido dentro del Ordenamiento
Jurídico Venezolano lo sustentan las siguientes normas:
Ley Especial Contra los Delitos Informáticos, Gaceta Oficial Nº 37.313 de fecha 30 de octubre de 2001 (entrada en vigencia 2002):
“Artículo2.-Definiciones. A efectos de la presente Ley, y cumpliendo con
lo previsto en el artículo 9 de la Constitución de la República Bolivariana de
Venezuela, se entiende por:
a. “Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control,
DERECHOS RESERVADOS
30
visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos”.
Se tomo esta definición ya que abarca los aspectos correspondientes a
las computadoras y a la información. Del mismo modo se extrajo la definición de tarjetas inteligentes ya que
dicho delito objeto de estudio versa sobre el manejo fraudulento de tarjetas inteligentes:
n. “Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla”. o. “Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema”. En cuanto a la contraseña se toma esta definición ya que es uno de los datos sustraídos por los delincuentes para cometer dicho delito. De la misma se utilizó el artículo 16 ejudem ya que es el objeto de
estudio lo cual fundamenta la tipicidad del mismo como delito: “Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades
DERECHOS RESERVADOS
31
tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema”. El artículo 5 ejudem ya que dicho delito puede ser cometido
tanto por personas jurídicas como por personas naturales: “Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente”.
Bases Doctrinales.
Derecho Informático.
Según Messina (1989) el derecho informático es el conjunto de normas,
reglas y principios jurídicos que tienen por objeto evitar que la tecnología pueda
conculcar derechos fundamentales del hombre y que se ocupa de la regulación de
lo relativo a la instrumentación de las nuevas relaciones jurídicas derivadas de la
producción y uso de los bienes informáticos, así como de la transmisión de datos.
El derecho informático es una ciencia que constituye un conjunto de
normas, aplicaciones, procesos, relaciones jurídicas que surgen como
consecuencia de la aplicación y desarrollo de la informática y su aplicación en
todos los campos (Peñaranda 2001 pág. 73). Soto (1999) define el derecho
informático como la ciencia que estudia la regulación normativa de la informática.
DERECHOS RESERVADOS
32
Al hablar de derecho informático se debe hacer referencia al concepto de
la informática siendo esta la ciencia que tiene por objeto propio el conocimiento de
la información (Messina 1989 pág. 121). Para Marcos Guglielmetti (2004) la
informática es la ciencia que tiene como objetivo estudiar el tratamiento
automático de la información a través de la computadora.
La informática jurídica es una ciencia que estudia los aparatos o
elementos físicos electrónicos, como la computadora, en el Derecho, es la ayuda
que este uso presta al desarrollo y aplicación del Derecho (Peñaranda 2001 pág.
73). Pérez citado por Montoya (1999) establece que la informática jurídica es el
procesamiento automático de información jurídica; es el tratamiento automatizado
de las fuentes de conocimientos jurídicos (sistemas de documentación legislativa,
jurisprudencial y doctrinal), de las fuentes de producción jurídica y su organización
(funcionamientos de organismos legislativos y judiciales) y de las decisiones
judiciales (informática jurídica decisional).
Ahora bien luego de hacer referencia al Derecho Informático y a las
distintas definiciones de la informática e informática jurídica se debe hacer
mención de los delitos informáticos, ya que estos son las consecuencias
desfavorables o los resultados dañinos o delictuosos de la nueva era informática.
Como antecedentes de los delitos informáticos, se puede mencionar que
desde que la información comenzó a dar sus primeras iniciaciones comerciales
los años 1960 y 1970, se intentaron desarrollar soluciones informáticas aplicadas
al sector de la justicia, es decir el derecho, tomando forma así lo que hoy se
conoce como informática jurídica. En principio la relación entre la informática y el
derecho se restringió solo al uso de las tecnologías para el solo almacenamiento
de datos legales.
Se puede clasificar en 3 etapas: en la primera etapa se ubica en los años
1960-1970 se dirigió a la construcción de bases de datos jurídicas a nivel de la
administración pública, en esta etapa se pueden señalar los contratos celebrados
en la administración pública como un ejemplo. En la segunda etapa se ubica en
los años 1980-1990 se comenzó con la difusión de las computadoras.
DERECHOS RESERVADOS
33
En esta segunda etapa se dio el uso individual de la tecnología para la
recolección y la redacción de textos jurídicos: la tecnología entro en el mundo
privado de los bufetes de los abogados y jueces que escriben textos legales, en
esta etapa se encuentran por ejemplo las sentencias y los escritos que se pueden
presentar en un proceso judicial. En la última etapa está ubicada a finales de los
90 hasta nuestros días, en la cual domina el uso del internet, en esta etapa la
difusión de tecnologías es aplicada al uso diario del derecho es global y permite
intercambiar propuestas, contratos, documentos legales, entre otros.
Delito Informático.
Es importante precisar que según Mezger citado por Peñaranda (2001) el
delito constituye la acción tipificada como antijurídica y culpable, de esta manera el
explica que al hablar del delito se hace referencia a la conducta humana
sancionada por la ley, ya sea con multa o privativa de libertad. Según Jiménez de
Asúa citado por Ossorio (2000) se entiende por delito el acto típicamente
antijurídico, culpable, sometido a veces a condiciones objetivas de penalidad,
imputables a un hombre y sometido a una sanción penal. Para Cabanellas (1979)
el delito en general, es culpa, crimen, quebrantamiento de una ley imperativa.
Asimismo para Flores (2009) los delitos informáticos son toda acción
(acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a
personas sin que necesariamente se beneficie el autor o que, por el contrario,
produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o
indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático
y está sancionado con una pena.
Como señala Peñaranda los delitos informáticos constituyen la acción
tipificada como delito por nuestra legislación, que sea realizada por medios
informáticos, o en contra de estos, causando un agravio a cualquier persona. En
este sentido Soto (1999) define los delitos informáticos como la acción típica,
antijurídica y dolosa cometida mediante el uso de la informática contra el soporte
lógico o software, de un sistema de tratamiento automatizado de la información.
DERECHOS RESERVADOS
34
Ahora bien al hablar de los delitos informáticos se debe tomar en cuenta
lo que son las tecnologías de información siendo utilizado este término para
abarcar muchos aspectos de las computadoras y las tecnologías, estando
contemplada en el artículo 2 literal a. de la Ley Especial Contra los Delitos
Informáticos del 30 de Octubre del año 2001 (entrada en vigencia 2002):
“Rama de la tecnología que se dedica al estudio, aplicación y
procesamiento de data, lo cual involucra la obtención, creación, almacenamiento,
administración, modificación, manejo, movimiento, control, visualización,
distribución, intercambio, transmisión o recepción de información en forma
automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”,
cualesquiera de sus componentes y todos los procedimientos asociados con el
procesamiento de data.”
Para González (2003), las tecnologías de información es el conjunto de
procesos y productos derivados de las nuevas herramientas (hardware y
software), soportes de la información y canales de comunicación relacionados con
el almacenamiento, procesamiento y transmisión digitalizados de la información,
en pocas palabras son conocimientos científicos que tienen por objeto la creación
de conocimientos.
De igual forma Billall (2009), puntualiza que las tecnologías de
información comprenden todo aquellos medios electrónicos, que almacenan,
crean, recuperan y transmiten en grandes cantidades y a gran velocidad;
incluyendo el uso de ordenadores, microelectrónica, y telecomunicaciones
como instrumento para obtener, almacenar, distribuir, producir, manipular,
procesar y transferir la información de forma cada vez más segura, rápida y
económica.
Al tocar el punto de los delitos informáticos, se hace énfasis en la
clasificación de dichos delitos ya sea la doctrinaria y la legal. En la doctrina
mexicana encabezada por Téllez clasifica los delitos informáticos según dos
criterios: a.- como medio (son acciones criminógenas en la cual para consumar un
DERECHOS RESERVADOS
35
infracción manipulan una computadora como medio o símbolo) o instrumento (las
computadoras pueden manejarse para cometer falsificaciones de documentos de
uso comercial. Las fotocopiadoras computarizadas en color a base de
rayos láser han dado lugar a nuevas falsificaciones), o b.- como fin (conductas
criminógenas enviadas contra la entidad física del objeto o máquina electrónica o
su material con objeto de dañarla) u objeto (Es cuando se alteran datos
de documentos que se encuentran almacenados en forma computarizada. Pueden
falsificarse o adulterarse también microformas, microduplicados y microcopias;
esto puede llevarse a cabo en el proceso de copiado o en cualquier otro
momento).
En la clasificación de los delitos informáticos como instrumento o medio
se encuentran las conductas delictivas que se sirven de las computadoras como
método, medio o símbolo en la comisión del ilícito, por ejemplo:
a. Falsificación de documentos vía computarizada (tarjetas de crédito,
cheques, etc.)
b. Variación de los activos y pasivos en la situación contable de las
empresas.
c. Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.)
d. Lectura, sustracción o copiado de información confidencial.
e. Modificación de datos tanto en la entrada como en la salida.
f. Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa.
h. Uso no autorizado de programas de cómputo.
i. Introducción de instrucciones que provocan “interrupciones” en la
lógica interna de los programas.
j. Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
DERECHOS RESERVADOS
36
k. Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
l. Acceso a áreas informatizadas en forma no autorizada.
m. Intervención en las líneas de comunicación de datos o teleproceso.
En esta categoría de los delitos informáticos como fin u objeto se
enmarcan las conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad física, como por ejemplo:
a. Programación de instrucciones que producen un bloqueo total al
sistema.
b. Destrucción de programas por cualquier método.
c. Daño a la memoria.
d. Atentado físico contra la máquina o sus accesorios.
e. Sabotaje político o terrorismo en que se destruya o surja un
apoderamiento de los centros neurálgicos computarizados.
f. Secuestro de soportes magnéticos entre los que figure información
valiosa con fines de chantaje (pago de rescate, etc.).
La Ley Especial Contra los Delitos Informáticos del 30 de Octubre del
año 2001 contiene cinco clases de delitos:
1) Contra los sistemas que utilizan tecnologías de información;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.
Delito de Manejo Fraudulento de Tarjetas Inteligentes e
Instrumentos Análogos.
De igual manera se hace referencia al delito de manejo fraudulento de
tarjetas inteligentes o instrumentos análogos el cual se encuentra regulado en la
DERECHOS RESERVADOS
37
Ley Especial Contra los Delitos Informáticos del 30 de Octubre del año
2001(entrada en vigencia 2002) que establece:
“Toda persona que por cualquier medio, cree, capture, grabe, copie,
altere, duplique o elimine la data o información contenidas en una tarjeta
inteligente o en cualquier instrumento destinado a los mismos fines; o la
persona que, mediante cualquier uso indebido de tecnologías de información,
cree, capture, duplique o altere la data o información en un sistema, con el
objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o
modifique la cuantía de éstos, será penada con prisión de cinco a diez años y
multa de quinientas a mil unidades tributarias.”
Con respecto a las tarjetas inteligentes se puede decir que son aquellas
que llevan integrado un circuito que puede ser para solo memoria o un
microprocesador que permite almacenar (guardar cualquier tipo de información),
encriptar información (consiste en el mecanismo de codificación de la información
a través de programas de encriptación, de modo tal que pueda enviarse
secretamente una información a través de las redes). (Peñaranda 2001 pág. 60).
Con referencia a la regulación que establece la Ley Especial Contra los
Delitos Informáticos del 30 de Octubre del año 2001 (entrada en vigencia 2002) en
su artículo 2 numeral n. dispone que la tarjeta inteligente es él:
“rótulo, cédula o carnet que se utiliza como instrumento de identificación,
de acceso a un sistema, de pago o de crédito y que contiene data, información o
ambas, de uso restringido sobre el usuario autorizado para portarla.”
Cabe distinguir que para Galbaldin, Pereira y otros (2003) tarjetas
inteligentes son cualquier tarjeta del tamaño de un bolsillo con circuitos integrados
que permiten la ejecución de cierta lógica programada específicamente para un
banco.
Revisando doctrina se descubrió un concepto de legal de tarjetas
inteligentes como aquel instrumento mercantil de pago; ya sea pagos por medios
electrónicos que suponga el uso de tarjetas, específicamente en el punto de
DERECHOS RESERVADOS
38
ventas, bien sea a mediante la retirada de billetes, depósito de billetes y cheques,
y operaciones conexas, por medio de mecanismos electrónicos, como
distribuidores automáticos de billetes y cajeros automáticos, o a través del pago
con tarjeta por medios no electrónicos; se incluyen las operaciones que exigen
una firma y la entrega de un justificante, o pagos por medios electrónicos
realizados por un particular sin emplear una tarjeta, como las operaciones
bancarias desde el propio domicilio.
En este sentido es conveniente dar una definición de fraude siendo este
un engaño hacia un tercero, intencional que da como resultado una representación
equivocada de la realidad. Es conveniente hablar del fraude para luego entrar en
el manejo fraudulento de tarjetas inteligentes, según Ossorio (2000) el fraude en
general es todo engaño, abuso o maniobra inescrupulosa. Para Cabanellas (1979)
el fraude en un sentido general es engaño, abuso de confianza, acto contrario a la
verdad o a la rectitud.
En relación con lo antes dicho es conveniente definir el fraude informático
que según Tejera (1994) es incitar a un tercero a realizar o limitarlo en hacer
alguna cosa de lo cual el infractor obtendrá un provecho, alterando el ingreso de
datos de manera ilegal, destruyendo, suprimiendo o borrando los datos o archivos
y dando un mal uso a los sistemas de información o software, cambiando los
códigos con fines fraudulentos a través de las computadoras o sistemas de
información.
Soto (1999) cita Grisanti (1988) al referirse del fraude dice que sanciona
a aquellas personas que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboración de datos automática a través de la
confección del programa, por la introducción, cancelación o alteración de datos o
por actuar sobre el procesamiento de datos. Aprovecha las repeticiones
automáticas de los procesos de computación. Siguiendo con una posible definición
de fraude a través de computadoras acota Landaverte (2000) “Estas conductas
consisten en la manipulación ilícita, a través de la creación de datos falsos o la
DERECHOS RESERVADOS
39
alteración de datos o procesos contenidos en sistemas informáticos, realizada con
el objeto de obtener ganancias indebidas”.
Partiendo de todo lo anterior en relación con los fraudes de tarjeta
inteligentes los principales fraudes son: el fraude por falsificación de tarjetas, la
posesión fraudulenta de detalles con las tarjetas, el fraude mediante el uso de
tarjetas perdidas o sustraídas, el fraude por correos no recibidos, el fraude por
sustitución de identidad.
Sobre estos tipos de fraude Galbaldin, Pereira y otros (2003) define el
fraude por falsificación de tarjetas como aquel donde las tarjetas han sido
impresas, embozadas o codificadas sin permiso del emisor, o que siendo
válidamente emitidas, han sido luego alteradas o recodificadas. La mayor parte de
los casos comprende la clonación, un proceso mediante el cual los datos genuinos
de la banda magnética de la tarjeta son trasladados a otra tarjeta por vía
electrónica, sin el consentimiento del titular legitimo de la tarjeta.
Para la posesión fraudulenta de detalles de la tarjeta (fraudes con
tarjetas no presentes), que se llevan a cabo por teléfono o por correo electrónico,
por fax o por Internet, donde los detalles obtenidos en forma fraudulenta son
utilizados para realizar una compra. En efecto es importante definir lo que es la
usurpación de la identidad siendo esta una modalidad mediante la cual alguien
suplanta a alguna otra persona en la titularidad de un derecho o una pretensión
para obtener un bien o una prestación, (Galbaldin, Pereira y otros 2003 Pág. 45).
En el ordenamiento jurídico venezolano este delito está tipificado en el Código
Penal artículos 320 y 464, la Ley de Identificación artículo 47 y la Ley Especial
Contra los Delitos Informáticos artículo 13 y 14.
El fraude mediante el uso de tarjetas perdidas o sustraídas es aquel
donde se captura, duplica o altera la información de la tarjeta antes de que el
titular reporte la perdida y que puede operar mediante la réplica de la información
en otros instrumentos (clonación) o mediante la incorporación de usuarios a
registros informatizados.
DERECHOS RESERVADOS
40
Al tratar del fraude por correo no recibido es aquel engaño efectuado con
tarjetas nuevas que han sido interceptadas antes de llegar al destino del titular,
eso incluyen los falsos correos, el objeto de este tipo de fraude es capturar las
contraseñas, números de cuentas-corrientes o de tarjetas de créditos de las
víctimas. En este tipo de fraude se utilizan programas de computación para
acceder a números de tarjeta marcados en sitios de compra, o simplemente se
intenta con claves deducidas de documentos fácilmente identificables, como la
cédula de identidad.
El fraude por sustitución de identidad según Galbaldin (2003) es aquel
que comprende tanto los fraudes de solicitud, donde el delincuente utiliza datos
sustraídos o falsos para abrir una cuenta a nombre de otra persona, o
apoderamiento de cuentas, donde el delincuente se presenta como el genuino
titular y utiliza esta cuenta como propia. Este fraude constituye la simulación o la
adopción de una identidad falsa con el objeto de obtener un provecho injusto. De
esta manera tenemos que el robo de identidad es un crimen cometido por los
hackers, que asumen la identidad de una persona de forma intencional para
obtener un beneficio para sí mismo o para un tercero.
Del mismo modo se establecen los elementos del delito de manejo
fraudulento de tarjetas inteligentes o instrumentos análogos, según la doctrina los
elementos del delito son la acción, la tipicidad, la antijuricidad, la imputabilidad, la
culpabilidad, las condiciones objetivas de punibilidad y la pena, ahora bien la Ley
Especial Contra los Delitos Informáticos del 30 de Octubre del año (2001) no
establece los elementos de los delitos informáticos pero por analogía tomamos lo
establecido doctrinariamente. Según Soto (1999) los elementos de los delitos
informáticos son: las acciones típicas, antijurídicas y dolosas cometidas mediante
el uso normal de la informática y las tecnologías de información.
En cuanto a la acción Nava (2010) la establece como el comportamiento
humano voluntario (acción u omisión) orientada al producto de un resultado lesivo
contra un interés jurídico o tutelado por el Estado, en el caso del delito de manejo
fraudulento de tarjetas inteligentes la acción es crear, capturar, grabar, copiar,
DERECHOS RESERVADOS
41
alterar, duplicar o eliminar, la data o información contenidas en las tarjetas
inteligentes; el otro supuesto es adquirir, comercializar, poseer, distribuir, vender o
realizar cualquier tipo de intermediación con las tarjetas inteligentes.
Según Cabanellas (1979) la acción es materialmente, el elemento físico
de ejecución material y externa del delito; en este caso el hecho que realiza el
infractor. Para Couture citado por Ossorio (2000) la acción es el poder jurídico que
tiene todo sujeto de derecho, consiste en la facultad de acudir ante los órganos de
la jurisdicción, exponiendo sus correspondientes pretensiones y formulando la
pretensión que afirman como correspondiente a su derecho.
Cabe destacar que las acciones típicas contenidas en el artículo 16 de la
Ley Especial Contra los Delitos Informáticos del 30 de Octubre del año
2001(entrada en vigencia 2002) son en el primer supuesto : creación, captura,
grabar, copia, alteración, duplica o eliminación de la información contenida en una
tarjeta inteligente por cualquier medio; y en el segundo supuesto son la: creación,
capturar, grabar, copiar, alterar, duplicar o eliminar la data o información de un
sistema mediante el uso indebido de tecnologías de información, con el fin de
incorporar usuarios, cuentas, registros, consumos inexistentes o modificación de la
cuantía.
Al respecto revisando el Diccionario Enciclopédico de Informática de
Tejera (1994) se sacaron las siguientes definiciones:
Creación de la información: se refiere a la creación de un archivo en un
disco en oposición a la modificación de otro ya existente. Es el término que se usa
para hacer recopilación inicial de los datos y organización de dichos datos sin
procesar en forma de archivo.
Capturar: sujetar el registro de los datos en una forma o su ingreso en la
computadora, en el reconocimiento de caracteres ópticos, reunir datos de
imágenes desde un campo en un documento de entrada, usando un explorador
especial.
Captación de datos o información: es el conjunto de acciones
automatizadas necesarias para transferir los datos que intervengan en la ejecución
DERECHOS RESERVADOS
42
de un proceso, desde unas localidades hacia otra central. Es una operación de
accesos selectivo a datos previamente ya almacenados. En los programas de
administración de la base de datos es una operación que recobra la información
desde la base de datos de acuerdo con el criterio especificado en la demanda.
Grabar: es una operación donde se almacenan físicamente los datos o
información en cualquier medio de almacenaje.
Copiar: es un adicional extra de un archivo o disco que se almacena en
caso de que al original le suceda algo.
Copia de datos: se coloca un lector de tarjetas en el cajero que tiene una
apariencia similar al que se usa para abrir la puerta.
El usuario utiliza su tarjeta para retirar dinero, consultar saldos, ver sus últimos
movimientos, etc. Al pasar la tarjeta por este lector se copian los datos de la banda
magnética. La clave de la tarjeta es obtenida a través de una cámara oculta que
enfoca el tablero o touchs creen del cajero automático. La filmación es enviada en
forma inalámbrica a los delincuentes quienes normalmente se encuentran en un
radio no mayor de 100 metros con alguna computadora portátil que recibe estos
datos. Una vez obtenidos el número de tarjeta (copiado de la banda magnética) y
la contraseña del usuario se pueden duplicar las tarjetas las cuales generalmente
son usadas en forma inmediata antes de que el titular de la misma denuncie a su
banco emisor el faltante de dinero.
Copia de la información: transferencias de datos desde una fuente, sin
cambiarlos, escribiendo en una parte de forma física que puede ser diferente a la
original.
Alteración de datos: este hecho punible consiste en borrar, suprimir,
inutilizar o cambiar datos contenidos bajo almacenamiento o que se transmitan ya
sea magnéticamente o electrónicamente, o de cualquier manera que no puedan
ser inmediatamente visibles, causando con esto una lesión de disposición de estos
datos a la víctima.
Duplicación de la información: es un proceso de copia de la información
registrada de una tarjeta magnética a otra o a otro disco magnético. Copia de un
DERECHOS RESERVADOS
43
documento, programa, archivo, registro o cualquier información exactamente igual
a su original.
Eliminación de la información: es una forma de sacar la información de la
memoria de un computador.
Replica de cajeros: el usuario al intentar realizar su transacción recibe un
mensaje en pantalla de “operación cancelada”, extrae su tarjeta y se retira.
La víctima realmente ha ingresado sus datos en una réplica de cajero que ha sido
utilizada sobre la real (touchs creen, teclados y lector de banda magnética). Luego
los estafadores desmontan sus equipos obteniendo de esta manera los datos
bancarios de la víctima.
Lector de tarjetas: máquina diseñada para leer las perforaciones de las
tarjetas (perforadas y perforar en otras la información proveniente de un
procesamiento). Es el dispositivo que lee o siente las perforaciones hechas a las
tarjetas, transformando los datos desde patrones de perforaciones a pulsos
eléctricos para ser usados como entrada por otro dispositivo, generalmente una
computadora.
Lector de tarjetas de identificación: es la unidad de recopilación de datos,
que puede leer los datos registrados como perforaciones en tarjetas perforadas de
antemano o tarjetas de identidad manufacturadas en plástico. Algunos de estos
dispositivos tienen teclas, de modo que los datos pueden introducirse
manualmente.
Lector de tarjetas de crédito: está basado en un microprocesador para la
autorización de créditos y aplicaciones de autorización de créditos.
Tarjeta de control: tarjeta perforada para su uso como cheque bancario.
Tarjeta utilizada para verificación o comprobación.
Almacenamientos de datos: es la utilización de un medio cualquiera para
guardar los datos; esta expresión implica la capacidad de un almacenaje de una
cantidad masiva de datos, con carácter inmediato y en línea con una unidad
central de procesamiento.
DERECHOS RESERVADOS
44
Lazo o lazo libanes: en este caso se introduce en la ranura del cajero un
trozo de placa de rayos x en forma casi imperceptible provocando de esta forma
que el cajero no reconozca a la tarjeta o la reconozca a medias.
Al encontrarse con que el cajero no devuelve el plástico, el estafador intenta
ayudar a la víctima indicándole que ingrese nuevamente la contraseña. Como esta
posibilidad tampoco provoca la expulsión del plástico, la víctima se retira y el
estafador obtiene la tarjeta y su clave.
Cibernética: es la ciencia que estudia la teoría del control y la
comunicación tanto en el hombre como en las maquinas.
Acto criminal de computadoras: es el acto intencional de utilizar un
sistema de computadora con fines criminales que puede variar desde un simple
esquema de fraude hasta actos de violencia.
Fraude de computadora: técnicas dirigidas a la manipulación de la
información dentro de un sistema de computadora para un provecho personal
generalmente económico.
Seguridad informática: protección de los recursos de la computadora
contra su abuso o uso no autorizado, especialmente la protección de los datos
accidentales o deliberados, promulgación de datos o información confidenciales o
alteración de los mismos.
Seguridad de datos: son los métodos de protección de los datos contra
copias, modificaciones o divulgación, intencionadas o no, por usuarios no
autorizados.
Sujetos de los datos: es el individuo a quien se refiere la información
almacenada en un sistema técnico de computación.
Anonimato: es la tendencia a eliminar o quitar énfasis a la identificación
personal. Es el estado de no tener privacidad o individualidad.
Siguiendo lo establecido por Couture la tipicidad es la abstracción
concreta que ha trazado el legislador descartando los detalles innecesarios para la
definición del hecho que se cataloga en la Ley como delito. Para Nava la tipicidad
DERECHOS RESERVADOS
45
es la descripción de la acción en un tipo penal en el caso del delito de manejo
fraudulento de tarjetas inteligentes este está regulado en el artículo 16 de la Ley
Especial Contra los Delitos Informáticos del 30 de Octubre del año 2001, relación
con este punto Jiménez de Azua citado por Cabanellas (1979) dice que la
tipicidad es la descripción legal, desprovista de carácter valorativo.
La tipicidad es un elemento del delito que envuelve una relación de
perfecto ajuste, de total adhesión entre un hecho de la vida real y algún tipo legal o
penal (Grisanti 2005). El mismo autor la antijuricidad es un elemento del delito que
implica una relación de contradicción entre un acto de la vida real, por una parte, y
las normas positivas que integran el derecho positivo vigente en una época y un
país determinado, por la otra parte.
Para Nava la antijurídica la define como la acción contraria a derecho de
un determinado Estado, es la conducta prohibida por el legislador, en el caso del
manejo fraudulento de tarjetas inteligentes la acción prohibida es el engaño y el
uso indebido por parte del infractor de las tecnologías de información y en algunos
casos de las tarjetas inteligentes.
La imputabilidad Nava la define como la capacidad de ser sujeto activo
de derecho, para Frías citado por Máster (2008) es el conjunto de situaciones bio-
psicológicas nacientes de la exacta personalidad del infractor en el momento del
hecho, es la aptitud o capacidad personal para comprender lo injusto o antijurídico
del hecho y para dirigir la acción de acuerdo a esa comprensión. Ossorio (2000)
establece que un individuo considerado como capaz ante la ley es imputable
siempre que pueda probarse que obro con plena comprensión del alcance de sus
actos, así como las consecuencias de este.
Cabanellas (1979) define la imputabilidad como la capacidad para
responder; la aptitud para serle atribuida a una persona una acción u omisión que
constituye un delito o falta y hace referencia al elemento culpabilidad la como la
cualidad de culpable, de responsable de un mal o de un daño ocasionado a una
persona. Por su parte Grisanti (2005) precisa que imputabilidad es el conjunto de
condiciones físicas y psíquicas, de madurez y salud mental, legalmente necesarias
DERECHOS RESERVADOS
46
para que puedan ser puestas en la cuenta de una persona determinada, es decir,
todos los actos típicamente antijurídicos que tal persona ha realizado. Franco
citado por dicho autor “es la capacidad de obrar en materia penal”.
Por su parte la culpabilidad es el juicio de reproche que se hace el autor
del hecho delictivo, se vincula el hecho punible con su autor, según Vela Treviño
citado por Álvarez (2006) la culpabilidad es el elemento subjetivo del delito y el
eslabón que asocia lo material del acontecimiento típico y antijurídico con la
subjetividad del autor de la conducta.
Al respecto Ossorio (2000) dice que algunos autores suelen atribuir a
esta palabra dos acepciones distintas: en sentido lato, dignifica la posibilidad de
imputar a una persona un delito, sea de orden penal o sea de orden civil. En
sentido estricto, representa el hecho de haber incurrido en culpa determinarse de
responsabilidad civil o de responsabilidad penal. En cuanto a este elemento
Grisanti (2005) dice que es el conjunto de presupuestos que fundamentan la
reprochabilidad personal de la persona jurídica.
En este orden de ideas es necesario analizar el elemento culpabilidad; se
asume que culpable es quien comete un hecho delictivo reprochable. Es
importante establecer que el elemento culpabilidad se divide en dos aspectos: el
dolo y la culpa. Del mismo modo el dolo es la voluntad deliberada de cometer un
delito a sabiendas de su ilicitud. En derecho penal, el dolo significa la intención de
cometer la acción típica prohibida por la ley.
Grisanti (2005) establece que el dolo es la voluntad consciente,
encaminada u orientada a la perpetración de un acto que la ley tipifica como delito
y la culpa es “cuando obrando sin intención, pero con imprudencia, negligencia,
impericia en la profesión, arte o industria, o por inobservancia de los reglamentos,
ordenes o instrucciones, se causa u ocasiona un resultado antijurídico previsible y
penalmente castigado por la ley”.
Ahora bien según todo lo revisado se llega a la conclusión que el delito
de manejo fraudulento de tarjetas inteligentes o instrumentos análogos tipificado
DERECHOS RESERVADOS
47
en el artículo 16 de la Ley Especial Contra los Delitos Informáticos es un delito
doloso aunque el legislador no lo establezca taxativamente de manera que se
debe hacer referencia a la definición de dolo, los elementos que lo integran y la
clasificación de este.
Jiménez de Asúa dice que el dolo es la producción del resultado
típicamente antijurídico con la conciencia de que se está quebrantando el deber,
con conocimiento de las circunstancias de hecho y del curso esencial de la
relación de causalidad existente entre las manifestaciones humanas y el cambio
en el mundo exterior, con la voluntad de realizar la acción o con representación del
resultado que se requiere. Manzini define al dolo como la voluntad consciente y
no coaccionada de ejecutar u omitir un hecho lesivo o peligroso para un interés
legitimo de otro, del cual no se tiene la facultad de disposición conociendo o no
que tal hecho esta reprimido por la ley. Según Carrara el dolo es la intención más
o menos perfecta de hacer un acto que se sabe contrario a la ley.
En cuanto a los elementos del dolo este tiene dos el elemento volitivo y el
elemento intencional. En el elemento volitivo se encuentra en el ámbito de los
deseos del sujeto, motivados por estímulos originados en las necesidades de la
eventualidad humana; es aquí en donde se encuentra, el querer, que propiamente
afirma la voluntad de alterar el mundo adyacente al desencadenar el proceso
causal, o bien, aceptar tal alteración, absteniéndose de intervenir para que éste se
interrumpa. Y en el elemento intencional éste se da en el ámbito de la internalidad
consciente del sujeto, pues se conoce a sí mismo y a su entorno; por lo tanto,
sabe que sus acciones son originadoras de procesos causales productores de
alteraciones de la realidad, o bien de violaciones a deberes establecidos en
normas culturales.
Ambos elementos, ligados entre sí, producen la intención, ya sea como
causa originadora de los procesos causales que mutan o transforman el mundo
exterior, o bien, la violación al deber establecido en las normas de cultura
subyacentes en las penales, produciéndose siempre en ambos casos, la lesión o
puesta en peligro de bienes jurídicos tutelados por estas.
DERECHOS RESERVADOS
48
Respecto a la clasificación del dolo la doctrina ha establecido la
siguiente:
A) En cuanto a la modalidad de la dirección el dolo se divide en:
1. Dolo Directo: hay dolo directo cuando se quiere la conducta o el
resultado, hay voluntariedad en la conducta y querer del resultado, el dolo
directo se da cuando el resultado corresponde a la intención del agente.
2. Dolo Eventual: en este tipo de dolo hay una representación del
resultado, pero no hay voluntariedad del mismo, porque no se quiere el
resultado, sino que se acepta en caso de que se produzca, aquí el sujeto tiene
presente que puede ocurrir un resultado, puede ser posible, y sin embargo
actúa para que se verifique, sin siquiera tratar de impedir que se realice.
3. Dolo Indirecto: conocido también como dolo de consecuencia
necesaria, se presenta cuando el agente actúa ante la certeza de que causará
otros resultados penalmente tipificados que no persigue directamente, pero aun
previniendo su seguro acaecimiento ejecuta el hecho. Existe cuando el agente
se representa como posible un resultado delictuoso, y a pesar de tal
representación, no renuncia a la ejecución del hecho, aceptando sus
consecuencias.
B) En cuanto a su extensión:
1. Determinado: este tipo de dolo forma la intención directa. Se tiene
dolo determinado cuando la intención exclusiva e inequívocamente se dirige
hacia el delito cometido.
2. Indeterminado: es aquel en que la intención no se dirige a un
resultado único y exclusivo, sino indiferentemente a varios resultados, más o
menos graves. Cuando el sujeto se representa y quiere la producción de un
resultado, de ese querer doloso del resultado, y sólo de él surge otro mayor.
C) En cuanto a su nacimiento el dolo se clasifica en:
1. Inicial o precedente: es aquel que ya existe antes de la
consumación del delito, precede al inicio del itercriminis. El agente es
DERECHOS RESERVADOS
49
responsable, sea que llegue con igual estado de ánimo a la consumación, sea
que ésta se realice después de haber él mudado de propósito.
2. Subsiguiente: es cuando habiendo comenzado el agente la
ejecución de un hecho no constitutivo de delito le sobreviene la voluntad
antijurídica de realizar un hecho delictuoso, conocido también este dolo como
sobrevenido, se presenta cuando el sujeto empieza una acción de buena fe, y
después acontece un deseo antijurídico que lo lleva a incurrir en un delito.
D) Por su intensidad el dolo puede ser:
1. Genérico: al encauzar la voluntad a producir un resultado
jurídicamente prohibido.
2. Específico: cuando la voluntad tiende a conseguir un fin especial,
requerido por la ley para distinguir de otro un título de delito.
E) El dolo en cuanto a su contenido se divide en:
1. De daño: es cuando el resultado que el agente tiende a producir, es
un daño efectivo, es decir, la destrucción o disminución real de un bien jurídico.
2. Dolo de peligro: este se produce cuando el agente inicia una acción
encaminada a realizar un daño efectivo, y el producto es nada más un peligro.
3. De daño con resultado de peligro: este se caracteriza por que en él
la intención va encaminada a ocasionar el daño, y la ley, con motivos de
protección social, da por hecho el momento consumativo previo a la ejecución
del perjuicio.
4. De peligro con resultado de daño: en el dolo de peligro con
resultado de daño, la voluntad va encaminada a ocasionar el peligro, y
únicamente la punibilidad está condicionada a la comprobación de un efecto
dañoso.
Cabe mencionar en este punto el concepto de culpa, Carrara la define
como “la omisión voluntaria de diligencia al calcular las consecuencias probables y
previsibles del propio hecho”. Para Grisanti (2005) en la categoría de los delitos
DERECHOS RESERVADOS
50
culposos se encuentran: la imprudencia, la negligencia, la impericia en la
profesión, arte o industria y la inobservancia de los reglamentos, órdenes e
instrucciones y es importante definir cada una de estas categorías para el mejor
análisis del elemento culpabilidad.
La imprudencia según Jiménez de Asúa “existe cuando se obra
irreflexivamente, sin la prudencia y la meditación necesaria, sin la racional cautela
que debe acompañar a todos los actos de donde pueden surgir daños o males
probables”. Grisanti dice al respecto que la imprudencia “consiste en obrar sin
cautela, en contradicción con la prudencia, es la culpa por acción.
Y por último en cuanto a la definición de imprudencia Merkel citado por
Grisanti la define como aquellas condiciones bajo las cuales se hace compatible
su conducta, de acuerdo con las enseñanzas de la experiencia, con los intereses
jurídicos de los demás, y por tanto, a dirigir sus cuidados y diligencias en tal
sentido y a emplearlos en tal medida, que no hay otro remedio sino reconocer
experimentalmente que ha cumplido con su deber.
En cuanto a la negligencia Grisanti dice que “es una omisión,
desatención o descuido, consistente en no cumplir aquello a que se estaba
obligado, en hacerlo con retardo, es la falta de uso de los poderes activos en virtud
de los cuales un individuo, pudiendo desarrollar una actividad, no lo hace por
pereza psíquica. En pocas palabras es la inobservancia de los deberes.
Acerca de la impericia en el viejo derecho francés, se llamaba torpeza la
falta de destreza, de habilidad, de propiedad de hacer una cosa, y se dividía en
torpeza material y torpeza moral, aquí entra la culpa moral de la ignorancia
profesional. La impericia es culpable cuando es grosera y podría evitarse si el
sujeto tomara ciertas precauciones.
La noción de inobservancia de reglamentos, comprende tanto los
decretos reglamentarios propiamente dichos, como las leyes, ordenanzas y
disposiciones de la autoridad que tengan por objeto tomar medidas propias para
evitar accidentes o daños, para la seguridad pública y la sanidad colectiva. Estas
leyes generalmente son dictadas en materia minería, explotaciones industriales,
DERECHOS RESERVADOS
51
navegación trabajos públicos, transporte, tránsito de vehículos, entre otros; sin
embargo algunas se dictan para ciertos grupos de personas determinadas como
los del ejercicio de la medicina, la abogacía, la farmacia, la odontología, la
ingeniería, entre otros.
Por otra parte el sexto elemento del delito son las condiciones objetivas
de la punibilidad, Vera las defines como las condiciones exteriores que no tiene
nada que ver con las conductas punibles, pero con su existencia condicionan la
pena en este caso seria las consecuencias que pudiere traer a la víctima el
manejo fraudulento de las tarjetas inteligentes ya sea o no por culpa del criminal y
por la pena que este autor la define como la consecuencia de que la conducta
humana se adecue totalmente a las exigencias del tipo y el individuo imputable
resulte culpable y por tanto no constituye realmente un elemento del delito.
Carrara la define la pena como “el mal que la autoridad pública le infringe
a un culpable por causa de su delito” citado por Sandoval (1982), en el caso del
delito de manejo fraudulento de tarjetas inteligentes la pena es de prisión de 5 a
10 años y multa de quinientas a mil unidades tributarias. Artículo 16 de la Ley
Especial Contra los Delitos Informáticos del 30 de Octubre del año 2001(entrada
en vigencia 2002). Sobre este tema Ossorio (2000) define la pena como el castigo
impuesto por la autoridad legítima, especialmente de índole jurídico, a quien ha
cometido un delito o falta.
Para Mezger citado por Ossorio (2000) define la pena en dos sentidos:
en sentido estricto es la imposición de un mal proporcionado al hecho, es decir,
una retribución del mal que ha sido cometido. En sentido autentico, la pena es la
que corresponde a un en lo que respecta al contenido, al hecho punible cometido,
debiendo existir entre la pena y el hecho una equiparación valorativa. Por último
para Cabanellas (1979) la pena es una sanción, previamente establecida por una
ley, para quien comete un delito o falta, igualmente especificados en una ley.
En este mismo orden de idea se debe hacer referencia que el artículo 16
de la Ley Especial Contra los Delitos Informáticos y en general toda la ley viola el
principio establecido por la doctrina como “Ne Bis In Ídem o principio de la doble
DERECHOS RESERVADOS
52
penalidad”. Este principio prohíbe castigar dos veces un mismo hecho, además
que una persona sea castigada más de una vez por la misma infracción y también,
prohíbe que se juzgue más de una vez por el mismo hecho.
El Principio tiene otro aspecto, y es que no se puede aplicar una sanción
penal y administrativa a un mismo sujeto, pero si se puede castigar dos veces
cuando el fundamento sea diferente, o cuando el sujeto tenga una especial
relación con la administración como es el caso de los funcionarios, donde debe de
existir un fundamento o fundamentación diferente.
En el caso de los delitos informáticos se imponen dos penas violando así
dicho principio: la privativa de libertad y la sanción pecuniaria. Tal como se
estableció antes en el delito de manejo fraudulento de tarjetas inteligentes o
instrumentos análogos la pena privativa de libertad es de 5 a 10 años y la
pecuniaria de 500 a 1000 unidades tributarias.
En Venezuela, la regulación actual del principio del ne bis in ídem está
prevista, en primer lugar, en el texto del numeral 7 del artículo 49 de la
Constitución de la República Bolivariana de Venezuela, al disponer dicha norma
que “ninguna persona podrá ser sometida a juicio por los mismos hechos en virtud
de los cuales hubiese sido juzgada anteriormente”. En concordancia con la citada
disposición constitucional, el artículo 20 del Código Orgánico Procesal Penal
establece que “nadie debe ser perseguido penalmente más de una vez por el
mismo hecho”, admitiéndose, excepcionalmente, una nueva persecución penal en
los siguientes casos:
a) cuando la primera persecución ha sido intentada ante un
órgano jurisdiccional incompetente, y que por ese motivo haya concluido el
procedimiento; y
b) cuando la primera persecución ha sido desestimada por
defectos en su promoción o en su ejercicio.
En tal sentido se observa que el ordenamiento jurídico venezolano regula
el aspecto concerniente a la prohibición de persecución penal múltiple, sea
DERECHOS RESERVADOS
53
sucesiva o simultánea, pero dejan por fuera la recepción de la vertiente sustantiva
o material, entendida como la prohibición de doble punición lo que constituye un
vacío normativo que necesariamente amerita una urgente solución.
En relación a los elementos del delito informático para Soto (1999) los
elementos de los delitos informáticos son: el bien jurídico tutelado es: “el bien
ofendido con la comisión del respectivo delito. El bien jurídico protegido, tutelado
por el Derecho que se ve lesionado por la conducta antijurídica del sujeto activo
del delito”.
En el caso del delito de manejo fraudulento de tarjetas inteligentes o
instrumentos análogos el bien jurídico protegido es la propiedad, ya que dicho
delito esta dentro de la clasificación de los delitos contra la propiedad, ahora si
bien es cierto que el derecho tutelado es la propiedad no es menos cierto que el
bien jurídico afectado es la información o data contenida en las tarjetas
inteligentes o los sistemas de información ya que es esto lo que va a crear,
capturar, grabar, copiar, alterar, duplicar o eliminar el delincuente.
Para la misma autora el sujeto activo es: “el sujeto o persona a cuyo
cargo pone la norma la realización del hecho punible, según la Ley Especial
Contra los Delitos Informáticos (2001) artículo 16 el sujeto activo es cualquier
persona que crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o
información contenida en la tarjeta inteligente o sistema de información con el
objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o
modifique la cuantía de esto. El sujeto pasivo de acuerdo a Grisanti (1989) es el
titular del bien jurídico destruido, lesionado o puesto en peligro mediante la
perpetración de un delito determinado. En el delito de manejo fraudulento de
tarjetas inteligentes o instrumentos análogos el sujeto pasivo es la entidad
bancaria prestadora del servicio de uso de tarjetas inteligentes o instrumentos a tal
fin, de este mismo modo también se ve afectado el titular de la cuenta bancaria.
Por último se establece la definición de contraseña o password ya que
esta es la principal información que utilizan los delincuentes para cometer el
manejo fraudulento, según Guglielmetti (2005) es el Número Personal de
DERECHOS RESERVADOS
54
Identificación. Un número secreto asociado a una persona o usuario de un servicio
mediante el cual se accede al mismo. Para Iglesias (2005) es un valor numérico
usado para identificarse y poder tener acceso a ciertos sistemas o artefactos,
como un teléfono móvil o un cajero automático.
Para otros autores una contraseña o clave (en inglés password) es una
forma de autentificación que utiliza información secreta para controlar el acceso
hacia algún recurso. Es un código o una palabra que se utiliza para acceder a
datos restringidos de un ordenador.
Según el artículo 2 literal o. de la Ley Especial Contra los Delitos
Informáticos del 30 de Octubre del año 2001 define la contraseña o passaword
como la secuencia alfabética, numérica o combinación de ambas, protegida por
reglas de confidencialidad, utilizada para verificar la autenticidad de la autorización
expedida a un usuario para acceder a la data o a la información contenidas en un
sistema.
Sujetos que intervienen en el Delito de Manejo Fraudulento de Tarjetas
Inteligentes e Instrumentos Análogos.
Por otro lado al hablar de delito se debe determinar los sujetos
intervinientes en el mismo y así se establece que el sujeto activo es la persona
física o natural, individuo, humano quien delinque o en otras palabras el que
ejecuta el hecho o realiza la acción. En este caso al sujeto activo se le llama
defraudador o delincuente informático. El sujeto activo del delito generalmente
siempre es una persona de cierto estatus socioeconómico, su comisión no pueda
explicarse por falta de medios económicos, carencia de recreación, poca
educación, poca inteligencia, ni por inestabilidad emocional.
Ossorio define al sujeto activo como el autor, cómplice o encubridor, el
delincuente en general, tiene que ser reforzadamente una persona física, pues
aun en los casos de asociaciones para delinquir, las penas recaen sobre sus
miembros integrantes. Este mismo autor define al sujeto pasivo como la víctima, a
DERECHOS RESERVADOS
55
quien su persona, derechos o bienes, o en lo de los suyos, han padecido ofensa
penada en la ley y punible por el sujeto activo.
El sujeto pasivo es la persona que sufre el daño, la víctima. El sujeto
pasivo en el caso de los delitos informáticos puede ser individuos, instituciones
crediticias, órganos estatales, etc. que utilicen sistemas automatizados de
información, generalmente conectados a otros equipos o sistemas externos. Para
la labor de prevención de estos delitos es importante el aporte de los perjudicados
que puede ayudar en la determinación del modus operandi, esto es de las
maniobras usadas por los delincuentes informáticos.
Con respecto al sujeto pasivo en la Ley especial no regula lo
concerniente a las personas facultadas para ejercer la acción penal. En
consecuencia como norma supletoria se aplica el Código Orgánico Procesal Penal
específicamente los artículos 25 primera parte, en este artículo se establece los
delitos de instancia privada que deben ejercerse a instancia de parte y el 119
donde se regula la definición de víctima.
Artículo 25. “Sólo podrán ser ejercidas por la víctima, las acciones que
nacen de los delitos que la ley establece como de instancia privada, y su
enjuiciamiento se hará conforme al procedimiento especial regulado en este
Código”.
Artículo 119. “Se considera víctima:
1. La persona directamente ofendida por el delito;
2. El cónyuge o la persona con quien haga vida marital por más de dos
años, hijo o padre adoptivo, parientes dentro del cuarto grado de consanguinidad o
segundo de afinidad, y al heredero, en los delitos cuyo resultado sea la
incapacidad o la muerte del ofendido; y, en todo caso, cuando el delito sea
cometido en perjuicio de un incapaz o de un menor de edad.
DERECHOS RESERVADOS
56
3. Los socios, accionistas o miembros, respecto de los delitos que
afectan a una persona jurídica, cometidos por quienes la dirigen, administran o
controlan;
4. Las asociaciones, fundaciones y otros entes, en los delitos que afectan
intereses colectivos o difusos, siempre que el objeto de la agrupación se vincule
directamente con esos intereses y se hayan constituido con anterioridad a la
perpetración del delito.
Si las víctimas fueren varias deberán actuar por medio de una sola
representación”.
Según la doctrina internacional se determina que el sujeto pasivo en el
delito de manejo fraudulento de tarjetas inteligentes es el banco o entidad
financiera que emite la tarjeta y no el tarjetahabiente ya que si el demuestra que la
operación fraudulenta fue realizada por una persona distinta a él, el banco es
quien soporta la perdida reintegrando el dinero sustraído a la cuenta del
tarjetahabiente.
Medios Probatorios de la Jurisprudencia sobre el Delito de Manejo
Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos.
En cuanto al régimen probatorio en el procedimiento penal venezolano
Maldonado (2003 pág. 334) dice:
“Las pruebas son atribuciones del Juez de Control,
quien autoriza al Fiscal del Ministerio Público, para que practique o
comisione al CICPC a practicar una serie de pruebas que requieren
dar certeza del caso”. “Su finalidad es lograr una investigación
exhaustiva tanto en lo relativo a la comprobación del hecho, como
lograr aquellos indicios que va considerar suficientes para calificar
que la persona investigada es el autor de ese hecho delictivo”. Entre
estas pruebas están: las inspecciones de distintos tipos (casas,
DERECHOS RESERVADOS
57
lugares, allanamientos, el examen corporal del imputado, así como la
interceptación telefónica y otras)”.
Para Mittermaíer, citado por Maldonado (2003 pág. 344) la prueba
es la suma de los motivos productores de certeza y Florián citado por el
mismo autor dice “la prueba significa a un mismo tiempo, cualquier modo
productor del conocimiento cierto o probable de una cosa cualquiera”.
Según el artículo 339 del Código Orgánico Procesal Penal nos dice que
solo podrán ser incorporados al juicio para su lectura los siguientes medios
probatorios:
a. Los testimonios y experticias que se hayan recibido conforme a las reglas de
la prueba anticipada, lo que no impide que las partes puedan exigir la
comparecencia del testigo o del experto, cuando ya no existe el fundamento
de aquel medio de prueba;
b. La prueba documental o de informes. Para Cabrera la credibilidad del
informe, tanto en lo práctico como en la seguridad del método científico
utilizado, será objeto de prueba en el debate oral, conjuntamente con lo que
se refiere a la idoneidad del perito, ya que examinan allí las contrapruebas,
testigos y la declaración del perito;
c. Las actas de las pruebas que el juez ordeno practicar fuera de la audiencia
del debate oral, por ejemplo una información policial sobre un aspecto que el
juez o las partes le interesa esclarecer; y
d. Finalmente cualquier otro elemento de convicción que se incorpore por su
lectura al juicio, no tendrá valor alguno salvo que las partes y el Tribunal
manifiesten expresamente su conformidad en la incorporación. Es decir debe
estar a conocimiento de las partes quienes autorizan su incorporación al
juicio.
Ahora bien luego de recalcar lo anterior se revisaron sentencias
venezolanas en materia de delitos informáticos específicamente referidas al delito
de manejo fraudulento de tarjetas inteligentes o instrumentos análogos que es el
DERECHOS RESERVADOS
58
tema de estudio con el fin de verificar los medios probatorios utilizados por el
Ministerio Público para comprobar el delito y así lograr la sanción establecida por
la ley aplicable al sujeto activo. Entre esas sentencias tenemos:
Sentencia condenatoria No. 7C-010-10 de la Causa No. 7C-22.542-10
del Tribunal Séptimo de Control del Circuito Judicial Penal del Estado Zulia del 14
de Abril de 2010. CAUSA No. 7C-22.542-10. Fiscal del Ministerio Público:
Abogados MANUEL NUÑEZ GONZALEZ, ALFONSINA FUENMAYOR
GONZALEZ y DALIA MANZANILLA. Acusado: ALEXANDER JOSE PAZ MEDINA.
Delito: Artículo 15 de la Ley Especial Contra los Delitos Informáticos Obtención
Indebida de Bienes o Servicios; Medios Probatorios realizados en la causa:
a. Acta de Inspección Ocular relacionada con el Expediente N° 1- 464.912 de
fecha 28 enero, suscrita por los funcionarios actuantes adscritos al Cuerpo de
Investigaciones Científicas Penales y Criminalísticas, mediante la cual dejan
constancia de la Inspección efectuada en la residencia del hoy acusado
Alexander José Paz Medina.
b. Orden de Allanamiento N° 2C-S-1002-1º, de fecha 22 enero, otorgada por el
Juzgado Segundo de Control del Circuito Judicial Penal del Estado Zulia.
c. Acta de Registro SIN de fecha 28 enero, practicada por los funcionarios
actuantes del Cuerpo de Investigaciones Científicas Penales y Criminalísticas
Sub Delegación Maracaibo.
d. Experticia de Reconocimiento, efectuada por la Licenciada ENNA RAQUEL
HOIRA OSPINO, experta adscrita al Cuerpo de Investigaciones Científicas
Penales y Criminalísticas, Región Estada Zulia, a un (01) dispositivo lector
inteligente de tarjetas con banda magnética de los comúnmente denominados
puntos de venta, el cual fue retenido al ciudadano ALEXANDER PAZ
MEDINA.
e. Comunicación N° BOD-GZRO-0670-03-1º, de fecha O8 marzo, emitida por el
Banco Occidental de Descuento, mediante la cual remiten información
relacionada con la tarjeta de debito N° 601400000031171763, cuyo titular es
el ciudadano ROBERTO ESTEBAN SOTO RIVERA.
DERECHOS RESERVADOS
59
f. Comunicación SIN emanada de la entidad Financiera Banesco, mediante la
cual informan que las tarjetas de créditos 4966-3815-9533-0562 (VISA) y
5401-3930- 0659-8315 (MASTERCARD), aparecen registradas a nombre del
ciudadano JACK HUMBERTO PEREZ CUBILLAN, cedula de identidad.
Sentencia Condenatoria del Tribunal Penal de Control de la
Circunscripción Judicial del Estado Lara (Carora) del 26 de abril de 2010. Asunto
Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito:
artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo Fraudulento de
Tarjetas Inteligentes; Medios Probatorios utilizados en la causa:
Parte Defensora:
a. Acta Policial, de fecha 21 enero 2010, suscrita por Carlos Riera adscrito a la
Comisaría de Carora la cual riela en el presente asunto; y de la cadena de
custodia de evidencias físicas;
b. Acta de Entrevista, de fecha 21 enero 2010, rendida ante dicho cuerpo
policial, y suscrita por el ciudadano Luís Alberto Anzola, de Experticia de
reconocimiento Legal Nº 9700-076-024, de fecha 25 enero 2010, suscrita por
el Experto Profesional, Raúl Vargas adscrito al Cuerpo de Investigaciones
Científicas Penales y Criminalísticas, practicada al teléfono celular, al lector
de tarjetas magnéticas objeto del presente procedimiento;
Pruebas del Ministerio Público:
Testimoniales:
a. Declaración de los funcionarios actuantes Carlos Riera funcionario de la
Comisaría Carora de la Fuerza Armada Policial de Carora, por ser lícita,
pertinente y necesaria su declaración en cuanto a las circunstancias de
tiempo, modo y lugar en las cuales ocurrió la aprehensión de los acusados de
autos.
DERECHOS RESERVADOS
60
b. Declaración de la víctima Luís Alberto Anzola, cédula de identidad Nº:
6.848.431; por ser lícita, pertinente y necesaria su declaración en cuanto se
tiene conocimiento de los hechos objeto del presente procedimiento.
c. Declaración del experto Kerly Velásquez y Raúl Vargas, sub Inspector
adscrito al Cuerpo de Investigaciones Científicas Penales y Criminalísticas;
por ser lícita, pertinente y necesaria su declaración en cuanto practicó la
experticia al ama objeto del presente procedimiento.
Documentales:
a. Experticia de reconocimiento Legal Nº 9700-076-24, de fecha 25 enero 2010,
suscrita por el Experto Profesional, Raúl Vargas, sub Inspector adscrito al
Cuerpo de Investigaciones Científicas Penales y Criminalísticas, practicada al
lector de tarjetas magnéticas, con entrada de mini puerto USB, de color
negro, material plástico, una tarjeta del Banco Banesco, de color azul, verde
y roja, serial 6012889236721188, y un teléfono celular marca Nokia, de color
gris modelo 1690, código Q5249Q, Movistar, serial 8958B4220000533088,
con una pila Nokia serial 0670398380257 objeto del presente procedimiento.
Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia en
Funciones Control del Circuito Judicial Penal del Estado Táchira. Asunto
Penal Nº 4C-5397-04. Acusado: FREDDY ENRIQUE CÁRDENAS
CÁRDENAS. Delito: artículo 16 de la Ley Especial Contra Delitos
Informáticos Manejo Fraudulento de Tarjetas Inteligentes; Medios Probatorios
utilizados en la causa:
Testigos:
a. Declaración de los Expertos PABLO ALEJANDRO MANYONA VALLEJOS
y OMAR GERARDO TORREALBA ROCHA, quienes practicaron Experticia a
la tarjeta telefónica incautada;
DERECHOS RESERVADOS
61
b. Declaración del Experto MONTILVA ROSALES MARLENY, quien suscribió
Experticia N 850 de fecha 23 julio 2004;
c. Declaración del funcionario ANEKIS NIETO DEMAYORA, quien suscribió
experticia de reconocimiento Nº5988 de fecha 14 diciembre 2007;
d. Declaración de los funcionarios actuantes YOHAN MANUEL MENDOZA y
RICHARD LEMUS, adscritos a la policía del Estado Táchira.
Documentales:
a. Experticia Nº 850 de fecha 23 junio 2010.
b. Experticia a la tarjera incautada en el proceso.
c. Experticia de Reconocimiento Legal Nº 5988 de fecha 14 diciembre 2007.
Sentencia de la Corte de Apelaciones del Circuito Judicial Penal del
Estado Falcón de fecha del 19 de octubre de 2010. Asunto Principal: IP01-R-2010-
000169. Acusado: JÚPITER FRANSUA COSIGNANI CORDOVA. Delito:
artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo Fraudulento de
Tarjetas Inteligentes. Medios probatorios utilizados en la causa:
Documentales:
a.- Acta de Inspección Técnica N° 0167, de fecha 31 de enero de 2010, suscrita
por los funcionarios Inspector Jefe Alfredo Navas, Agentes II Omar Bermúdez
y Ranny Zamarripa, y por los Agentes 1 Ramón Guarecuco y Pablo Castillo,
adscritos al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas,
Sub-Delegación Punto Fijo.
b.- Experticia de Reconocimiento Legal N° 9700-175-ST: 0040 de fecha 31 enero
2010, suscrita por el Agente ramón Guarecuco, adscrito al Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas, Sub-Delegación Punto
Fijo.
DERECHOS RESERVADOS
62
c.- Experticia de Autenticidad o Falsedad, N° 9700-060-728, de fecha 9 de
febrero de 2010, suscrita por la funcionaria Licenciada Bracho Lynne,
adscrita al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas,
Coro, Estado Falcón.
d. Acta de Inspección Técnica a la causa Nº- 1-520.175 SIN°,
de fecha 24 de marzo de 2010, suscrita por los funcionarios Agentes Ramón
Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas, Subdelegación Punto Fijo.
e.- Experticia de Reconocimiento Legal, N° 9700-175-ST: 143, de fecha 25 de
marzo de 2010, suscrita por los Detectives María Rodríguez y Rafael Mota,
adscritos al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas,
Subdelegación Punto Fijo.
f.- Experticia de Autenticidad o Falsedad, N° 9700-060-798,
de fecha 10 de mayo de 2010, suscrita por la funcionaria Licenciada Bracho
Lynne, adscrita al Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas, Coro, Estado Falcón.
Testimoniales:
a.- Testimonio, del Agente de Investigaciones 1 Johan Gómez, adscrito Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas, Sub- Delegación Punto
Fijo.
b.-Testimonio, de los funcionarios Inspector Jefe Alfredo Navas, Agentes II Omar
Bermúdez y Ranny Zamarripa, y por los Agentes I Ramón Guarecuco y Pablo
Castillo, adscritos al Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas, Sub-Delegación Punto Fijo.
c.-Testimonio, del funcionario Agente de Investigaciones II Ranny Zamarripa,
adscrito al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, Sub-
Delegación Punto Fijo.
DERECHOS RESERVADOS
63
d.-Testimonio, de los funcionarios Inspector Jefe Alfredo Navas, Agentes II Omar
Bermúdez y Ranny Zamarripa, y por los Agentes 1, Ramón Guarecuco y Pablo
Castillo, adscritos al Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas, Sub-Delegación Punto Fijo.
d.- Testimonio, del Agente Ramón Guarecuco, adscrito al Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas, Sub-Delegación Punto
Fijo.
e.-Testimonio de la funcionaria Licenciada Bracho Lynne, adscrita al Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas, Coro, Estado Falcón.
f.- Testimonio, del ciudadano ZEYAD SAADE, titular del pasaporte numero
1126086641.
g.-Testimonio, del ciudadano JUAN CARLOS RIVERO PEREZ, titular de la cedula
de identidad V-14.524.549.
h.- Testimonio, funcionarios Agentes Saúl Romero, José Davalillo, Pablo Castillo,
Anthoni Dacamara y Ramón Guarecuco, adscritos al Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas, Subdelegación Punto Fijo.
Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de
Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos.
A fin de tantear la parte teórica de este punto cabe definir nuevamente las
tecnologías de información que para Bologna y Walsh, 1997 son "aquellas
herramientas y métodos empleados para recabar, retener, manipular o distribuir
información”. La tecnología de la información se encuentra generalmente asociada
con las computadoras y las tecnologías afines aplicadas a la toma de decisiones.
Además de lo antes dicho los mismos autores establecen que las tecnologías de
DERECHOS RESERVADOS
64
la Información están cambiando la forma tradicional de hacer las cosas, las
personas que trabajan en gobierno, en empresas privadas, que dirigen personal o
que trabajan como profesional en cualquier campo utilizan las tecnologías de
información cotidianamente mediante el uso de Internet, las tarjetas de crédito, el
pago electrónico de la nómina, entre otras funciones.
Del mismo modo también se define los que son los sistemas de información
lo que según Landon y Landon (2006) es un conjunto de componentes que
interaccionan entre sí para lograr un objetivo común. Un sistema de información
según Alter (2009) es un conjunto de elementos o componentes organizado e
interrelacionado para recolectar (entrada), manipular (proceso) y diseminar (salida)
datos e información y para proveer un mecanismo de retroalimentación en pro del
cumplimiento de un objetivo.
Asimismo es conveniente definir lo que es sistema para la Ley Especial
Contra los Delitos Informáticos: “cualquier arreglo organizado de recursos y
procedimientos diseñados para el uso de tecnologías de información, unidos y
regulados por interacción o interdependencia para cumplir una serie de funciones
específicas, así como la combinación de dos o más componentes
interrelacionados, organizados en un paquete funcional, de manera que estén en
capacidad de realizar una función operacional o satisfacer un requerimiento dentro
de unas especificaciones previstas”. Del mismo artículo de la Ley se toma la
definición de información, siendo este el “significado que el ser humano le asigna a
la data utilizando las convenciones conocidas y generalmente aceptadas”.
Una vez dicho todo lo anterior se deben establecer los fines que persiguen
los delincuentes informáticos al realizar el manejo fraudulento de instrumentos
análogos a través del uso indebido de las tecnologías de información, por lo cual
se revisóo el Diccionario Enciclopédico de Informática de Tejera (1994) de donde
se extrajeron las siguientes definiciones:
DERECHOS RESERVADOS
65
Agregar: añadir datos a un archivo o a una base de datos.
Usuario: Toda persona que utilice un sistema de información.
Cuenta: es el acuerdo contratado entre un banco y su cliente o cualquier
organización y su cliente, que permite al cliente usar sus servicios.
Número de cuenta: es la referencia numérica para ayudar a verificar,
clasificar y llevar la contabilidad de una cuenta. Los números de las cuentas
pueden describir los tipos de cuentas, sucursal, actividad de la cuenta, ubicación
de las cuentas en los archivos, o bien pueden no tener significado alguno.
Registro: es aquel que contiene una cantidad de datos que puede usarse
para modificar direcciones.
Modificación: es la característica que permite que los datos, en el
almacenamiento principal, se visualicen y corrijan desde la consola del teclado.
Modificación de la información: son los cambios hechos en un
documento, programa, archivo, registro o cualquier información (incluyendo las
inserciones, supresiones, movimientos de bloqueos y formateo de cualquier tipo
de sistemas.)
Igualmente para sustentar lo antes mencionado se revisaron varias
sentencias en materia de delitos informáticos dictadas por tribunales venezolanos,
entre ellas tenemos:
Sentencia del Juzgado Vigésimo de Juicio del Circuito Judicial Penal del
Área Metropolitana de Caracas de fecha de 05 de agosto 2010. Acusada:
MARIANA JESSENIA CHACÓN CÁRDENAS. Delito: artículo 6 de la Ley Especial
Contra Delitos Informáticos, Acceso Indebido. De la cual se extrajo: “la acusada
accedió indebidamente al Sistema Automatizado CADIVI en 58 oportunidades y en
diferentes fechas con el propósito de realizar consultas de solicitudes de Divisas
de personas naturales y jurídicas. A dicha acusada le fue creado y asignado el
usuario [email protected] por la Coordinación de Monitoreo y Seguridad de
DERECHOS RESERVADOS
66
Datos de CADIVI además de ello se le asigno una clave que combinada con el
usuario permitía el acceso al Sistema CADIVI con las limitaciones
correspondientes a los roles asignados, entre los cuales no estaba realizar
consultas de solicitudes de Divisas de personas naturales y jurídicas razón por la
cual fue condenada a un (1) año y seis (6) meses de prisión”.
Sentencia del Juzgado Quincuagésimo Segundo de Primera Instancia en
funciones de Control del Circuito Judicial Penal del Área Metropolitana de Caracas
de fecha 28 de enero 2011. Acusado: LUIS MIGUEL BOLÍVAR ROMERO. Delito:
artículo 7 de la Ley Especial Contra Delitos Informáticos, Sabotaje o Daño a
Sistemas. De la cual se resalta: “el acusado era funcionario del Servicio
Administrativo de Identificación, Migración y Extranjería (SAIME) en el cargo de
Administrador Global del Departamento de Administración Global de la Dirección
de Tecnología de Información del SAIME. Cargo en el cual utilizo roles no
autorizados, a través de lo cual permitía crear citar para la tramitación de
pasaportes electrónicos, cambio de oficinas para citas de pasaporte, cambio de
sexo, cambio de nombres y apellidos, cambio de nacionalidades y otros, con un
usuario creado por el mismo funcionario sin previa autorización, mediante el uso
indebido del usuario “ddcontreras”, el cual le fue suministrado también de forma
indebida por el ciudadano DARWIN DAVID CONTRERAS FERRER quien había
laborado en el SAIME varios meses en el año 2009. Las personas que requerían
realizar dichos cambios en el sistema, eran captadas por la ciudadana ISABEL
CRISTINA UZCATEGUI BRICEÑO, así como otros sujetos que laboran en esa
institución, uno de los cuales desempeña sus labores en el área de reseña, otro en
La Guaira, Estado Vargas, y otro en Maracaibo, Estado Zulia, los cuales le
enviaban vía mensaje de texto al ciudadano LUIS MIGUEL BOLIVAR ROMERO,
los datos necesarios para realizar la modificación o la inclusión, y el depósito en
sus cuentas o en la de DARWIN DAVID CONTRERAS FERRER.
DERECHOS RESERVADOS
67
MAPA DE CATEGORIAS Objetivo General: Análisis del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos en el Ordenamiento Jurídico Venezolano. Objetivos Específicos
Categorías Subcategorías Unidad de Análisis
Estudiar las Acciones Típicas del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.
Acciones Típicas
1.- crear 2.- capturar 3.- grabar 4.- copiar 5.- alterar 6.- duplicar 7.- eliminar
1.- Tejera (1994) 2.-GrisantiAveledo
(2005) 3.- Ley Especial Contra los Delitos Informáticos. 4.- CICPC 5.- Entrevistas a Raymond Orta 6.- Peñaranda (2001)
Examinar el Elemento Culpabilidad del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.
Elemento Culpabilidad del
Delito
1.- Culpabilidad, 2.- Categorías de los 3.- Delitos Culposos: 3.1.- Dolo. 3.2.- Clasificación
del dolo. 3.3.- Elementos del
dolo. 3.4.- Culpa. 3.5.- Imprudencia 3.6.- Negligencia 3.7.- Impericia 3.8.- Inobservancia
de Reglamentos
1.- Código Penal Venezolano. 2.- Grisanti Aveledo (2005) 3.- Ley Especial Contra los Delitos Informáticos. 4.- CICPC 5.- Entrevistas a Raymond Orta 6.- Peñaranda (2001)
DERECHOS RESERVADOS
68
Determinar los Medios Probatorios en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.
Medios Probatorios.
1.- Régimen Probatorio 2.- Prueba Documental 3.- Prueba Testifical 4.- Inspección Judicial 5.- Reconocimiento de Personas y Cosas. 6.- Experticia.
1.- Código Orgánico Procesal Penal 2.- Maldonado (2003) 3.- Sentencia Nº- 7c- 010-10 4.- Sentencia Nº- KP11-P-2010- 000098 5.- Sentencia Nº- 4C-5399-04 6.- Sentencia de la causa NºIP11- P-2010-000236 7.- CICPC
Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de Manejo Fraudulento de Instrumentos Análogos.
Uso Indebido de Tecnologías de Información.
1.- Tecnologías de Información. 2.- Usuario 3.- Cuenta 4.- Registro 5.- Modificación de la Cuantía.
1.- Tejera (1994) 2.- Ley Especial Contra los Delitos Informáticos. 3.- Página Oficial de Raymond Orta. 4.- Peñaranda (2001) 5.- Página de CADIVI 6.- CICPC 7.- Sentencia de la causa Nº 2577-11
Fuente: Leal y Ramírez (2011)
DERECHOS RESERVADOS
69
CAPITULO III
MARCO METODOLOGICO.
DERECHOS RESERVADOS
70
CAPITULO III
MARCO METODOLOGICO.
. En éste capítulo se realiza la estructura metodológica de la investigación,
en la cual se establece la naturaleza de la misma, el tipo y diseño de investigación,
las técnicas e instrumentos para la recolección de los datos, las técnicas para el
análisis de los resultados y las fuentes documentales de información, la
metodología utilizada para llegar a la solución del problema.
Tipo de Investigación.
La presente investigación es de tipo descriptiva. Según Arias (1997 pág.
24) la investigación descriptiva es aquella en la que se describe un hecho,
fenómeno, individuo o grupo de personas, para estudiar su comportamiento. En
este tipo de investigación se practica un análisis desglosando cada parte de la
norma o institución de la cual se trata.
Según Fernández, Hernández y Baptista (2006), la investigación
descriptiva busca “especificar las propiedades, las características y los perfiles de
personas, grupos, comunidades, procesos, objetos o cualquier otro fenómeno que
se someta a un análisis”.
Para Sánchez, 2007 la investigación jurídico descriptiva “tiene como
objeto lograr la descripción del tema que se estudia, interpretando (lo que es).
Utiliza el método de análisis y de esta forma el problema jurídico se descompondrá
en sus diversos aspectos, permitiendo ofrecer una imagen del funcionamiento de
una norma o institución jurídica tal y como es”.
DERECHOS RESERVADOS
71
Se escogió este tipo de investigación por la naturaleza del tema de
estudio. En este trabajo de investigación de los delitos informáticos se busca
describir la conducta de los sujetos activos, los modos operandum, los tipos de
fraudes cometidos con tarjetas inteligentes el impacto y las consecuencias que
esto trae a la sociedad venezolana, por lo que se debe partir de una revisión
bibliográfica del tema para tener conocimiento del origen de los mismos, sus
características y su clasificación para establecer las relaciones que surgen entre la
legislación nacional y la práctica y efectiva aplicación de la misma en el derecho
penal venezolano.
Diseño de la Investigación.
Al ser un contexto novedoso e innovador se elaboro un diseño de
investigación de tipo bibliográfico. El diseño de la investigación según Arias (1997)
en el plan o estrategia concebida para responder a las preguntas de investigación.
Para el mismo autor la investigación documental es un proceso basado en la
búsqueda, recuperación, análisis, crítica e interpretación de datos secundarios, es
decir, los obtenidos y registrados por otros investigadores en fuentes
documentales: impresas, audiovisuales o electrónicas. Como en toda
investigación, el propósito de este diseño es el aporte de nuevos conocimientos.
Este diseño de investigación es el más comúnmente utilizado en las
investigaciones documentales, ya que a partir de la revisión bibliográfica se
establecen análisis entre los diferentes fenómenos que se estudian en el mismo.
Partiendo de la naturaleza del tema objeto de estudio y del alcance de
los objetivos planteados en la investigación, se realizó el análisis de las fuentes
documentales tales como, la doctrina nacional y trabajos de nacional, al igual que
de los artículos científicos publicados vía tradicional o electrónica, artículos de
prensa, diccionarios que existen sobre la materia, de lo que se evidencia que la
investigación es producto de un diseño documental.
DERECHOS RESERVADOS
72
En la realización de la presente investigación se manejaron como
fuentes de información primaria:
1.- Textos especializados en Delitos Informáticos.
2.- Textos de Derecho Penal.
3.- Constituciones de la República Bolivariana de Venezuela.
4.- Ley Especial sobre Delitos Informáticos del 30 de Octubre del año 2001.
5.- Jurisprudencia del Tribunal Supremo de Justicia, en Venezuela.
Las fuentes de información secundaria empleadas en la preparación del
proyecto fueron:
1.- Páginas Web especializadas en el derecho y delito informático.
2.- Diccionarios Jurídicos y Políticos.
3.- Artículos de Revistas Jurídicas.
Técnicas de Recolección de Datos.
De acuerdo con la doctrina, las técnicas de recolección de datos son los
medios utilizados para obtener la información, en tanto los instrumentos abarcan
los materiales empleados para la recolección y almacenamiento de los datos.
(Arias, 1997). En cuanto a la técnica de recolección de datos en la presente
investigación se realizaron la técnica del subrayado, la técnica del esquema y la
técnica del resumen.
Para Arias (1997) un instrumento de recolección de datos es cualquier
recurso, dispositivo o formato (en papel o digital), que se utiliza para obtener,
registrar o almacenar información.
Según Sánchez (2007) la técnica del subrayado es aquella donde se
extrae del texto las ideas principales y secundarias, subrayando las palabras
claves, para resaltar rápidamente lo que nos interesa del texto. En el caso de la
presente investigación se practico esta técnica en los libros de Peñaranda (2001)
DERECHOS RESERVADOS
73
iuscibernetica: Interrelación entre el Derecho y la Informática; Messina (1989) La
Responsabilidad Civil en la Era Informática y Gabaldin (2003) Delincuencia
Económica y Tecnologías Informáticas.
Para la técnica del resumen se acota lo dicho por Sánchez (2007). La
técnica del resumen es aquella donde luego de leído y valorado el material se
abrevian las ideas del autor subrayando las ideas principales y las secundarias y
parafraseando lo dicho por el autor, manteniendo el significado de las palabras. En
la presente investigación se utiliza la técnica del resumen simple. De la revisión
bibliográfica se logro practicar la técnica del resumen en los trabajos de
investigación de Soto (1999) Consideraciones sobre los Delitos Informáticos en la
Legislación Venezolana y Soto (2004) Análisis de Diversos Tipos Penales en la
Ley Especial Contra los Delitos Informáticos.
Para la técnica del esquema Sánchez (2007) establece que en este tipo
de técnicas se presenta de forma organizada y breve, las ideas fundamentales del
texto, en forma de subtítulos para luego desarrollarlo en la investigación. En este
trabajo de investigación se realizo la técnica del esquema analítico, esta técnica
consiste en la organización de las ideas de lo más complejo a lo más simple, de lo
general a lo particular. En la investigación se utilizo esta técnica en el segundo
capítulo en las bases teóricas.
En el estudio de los delitos informáticos se utilizó este tipo de técnicas ya
que es un tema poco explorado, novedoso, atípico y que por su complejidad y
características hacen difícil la utilización de otro tipo de técnicas de recolección de
datos.
Técnicas de Análisis de Datos.
Las diferentes ramas del saber presentan características diversas: la
presente investigación se encuentra inmersa dentro del área del Derecho y por
DERECHOS RESERVADOS
74
ello, para el análisis e interpretación de los datos que permiten obtener los
resultados a los objetivos planteados. Se consideró necesaria a aplicación de
técnicas interpretativas propias del área jurídica como la hermenéutica jurídica que
para Tena y Suck (2009 pág. 89) “la interpretación o análisis hermenéutico, en
sentido del texto normativo, tomando en cuenta la lengua, traducción, situación
histórica, usos y costumbres”.
Por su parte Rivas (1987) define la hermenéutica jurídica como “la
ciencia o rama del derecho que trata de describir fenómenos normativos,
atendiendo al propio sentido del texto, sin alterar el espíritu o propósito del
mismo”.
Por ello, luego de la observación documental, se procedió a la
escogencia de los datos que se consideraron imprescindibles para el desarrollo de
esta investigación, una vez obtenido y clasificado su análisis, utilizando para ellos
la doctrina en materia de derecho penal específicamente en el tema de los delitos
informáticos ya antes mencionada.
DERECHOS RESERVADOS
75
CAPITULO IV
ANALISIS DE LOS RESULTADOS.
DERECHOS RESERVADOS
76
CAPITULO IV
ANALISIS DE LOS RESULTADOS.
Los resultados de la presente investigación se relacionan con el análisis
construido por los autores acorde a los objetivos planteados en el primer capítulo
de dicha investigación y conforme a la apreciación personal creada de acuerdo
con el examen realizado en la legislación, la doctrina tanto nacional como
internacional y la jurisprudencia revisada para tales fines.
Estudio de las acciones típicas del delito de manejo fraudulento de
tarjetas inteligente o instrumentos análogos en el Ordenamiento Jurídico
Venezolano.
En este contexto los primeros resultados a plantear son los que se
desprendieron del primer objetivo de la investigación, el cual se refirió a: “Estudiar
las acciones típicas del delito de manejo fraudulento de tarjetas inteligente o
instrumentos análogos y con él se pretende estudiar las acciones contempladas
en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos análogos,
regulado en el artículo 16 de la Ley Especial sobre Delitos Informáticos del 30 de
Octubre del año 2001(entrada en vigencia 2002).
Siguiendo el orden de ideas, con el estudio de las acciones típicas del
delito, el artículo 16 de dicha ley regula como acciones típicas las siguientes: la
creación, captura, grabación, copia, alteración, duplicación o eliminación de la data
o información contenida en la tarjeta inteligente o instrumento a fin. O la creación,
captura, duplicación o alteración de la data o información en un sistema, con el fin
de incorporar usuarios, cuentas, registros o consumos inexistentes o modificación
de la cuantía.
En este sentido se debe acotar que este tipo delictivo habitualmente se
realiza con el fin de obtener un beneficio o provecho personal que generalmente
es económico provocando así un perjuicio o daño patrimonial al titular de la
DERECHOS RESERVADOS
77
cuenta, quien es el sujeto pasivo o tarjetahabiente y la mayoría de las veces sin
que este se percate del delito del cual está siendo víctima.
De igual forma se debe estudiar cada una de las acciones típicas antes
mencionada, y en lo correspondiente a la creación de la data o información en la
tarjeta inteligente o instrumento a fin se refiere a introducir una información o dato
en la tarjeta o procrear una nueva tarjeta inteligente con el fin de crear pagos o
retiros de pequeñas cantidades de dinero de la cuenta del titular en el caso de que
la tarjeta ya exista o en la cuenta de un tercero en el caso de que la tarjeta haya
sido inventada por el delincuente informático. En esta clase de fraude el
delincuente pinta un plástico donde monta la data o información creando una
tarjeta con datos verdaderos.
Aquí se evidencia claramente la intención del sujeto activo de cometer el
delito, lo cual lo hace culpable. El sujeto pasivo casi nunca se da cuenta de este
tipo de operaciones y no realiza el reclamo correspondiente a la entidad bancaria
donde tiene su cuenta y de la cual le realizan los procedimientos de pagos falsos o
retiros de pequeñas cantidades de dinero que él mismo no ha realizado.
Con todo lo antes mencionado es evidente que se está en presencia de
un delito de manejo fraudulento de tarjeta inteligente o instrumento a fin, para lo
cual se recomienda:
1.- Mantener la información personal de forma confidencial.
2.- Revisar frecuentemente los movimientos de su cuenta bancaria.
3.- Realizar el reclamo a la entidad bancaria donde se tiene la cuenta.
4.- Memorizar la clave y no llevarla anotada; usar claves distintas a la
fecha de nacimiento, número de casa o placa del auto.
5.- No perder de vista la tarjeta al momento de cancelar un consumo.
6.- Si observa individuos sospechosas cerca del cajero automático no
efectúe ninguna transacción.
7.- Lleve control de sus operaciones bancarias.
8.- Las entidades bancarias aconsejan cambiar la clave de las tarjetas
cada tres meses, para no ser víctimas de este tipo de delito.
9.- Antes de manipular un cajero automático confirme que en la ranura
DERECHOS RESERVADOS
78
en la cual se introduce la tarjeta inteligente, no se encuentre fijado
al dispositivo ningún material extraño. De encontrar algo fuera de
lugar, notifíquelo de inmediato a la línea de atención al cliente de
su banco o la seguridad de la entidad bancaria.
10.- Incitar al tarjetahabiente a contratar el servicio de mensajería de
texto con la entidad financiera.
Para probar esta acción ilícita los autores de la presente investigación
recomendamos al usuario, tarjetahabiente, víctimas o sujeto pasivo del delito lo
siguiente:
1.- Dirigirse a la entidad bancaria y realizar el reclamo
correspondiente.
2.- Solicitar a la entidad bancaria una copia de las operaciones de las
cuentas donde se detalle el lugar específico o establecimiento
comercial donde se realizo la operación u operaciones.
3.- Sugerir a la entidad bancaria revise la cinta de video de seguridad
del cajero o sede de la entidad bancaria donde se realizo la
operación (si esta cuenta con ese sistema de seguridad).
4.- No perder de vista la tarjeta inteligente en caso de efectuar pagos
en establecimientos comerciales.
5.- Obtener el dispositivo fraudulento desde donde se realizo el fraude
y entregarlo a las autoridades competentes.
Al referirse los autores de esta investigación a la captura de la data o
información contenida en la tarjeta o sistema de información se resalta que en esta
el delincuente obtiene los datos o la información contenida en la tarjeta o en el
sistema de información. De la misma forma queda demostrada la intención del
sujeto activo al momento de cometer la acción delictiva lo que lo hace culpable ya
que no actúa con imprudencia, negligencia, impericia o inobservancia de
reglamentos, ordenes o instrucciones.
Como ejemplo de este tipo delictivo esta el llamado phishing es un tipo
de fraude informático que se realiza con el objetivo de intentar obtener de un
DERECHOS RESERVADOS
79
usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, la
identidad, etc. En conclusión lo que buscan es obtener por medio de mensajería
instantánea, llamada telefónica o correo electrónico los datos del usuario para
luego ser usados de forma fraudulenta.
En este sentido se invita a los usuarios de tarjetas inteligentes o
instrumentos a fin a continuar con las siguientes prevenciones:
1.- No dar la información confidencial a personas desconocidas.
2.-Modificar la contraseña de sus tarjetas cada tres meses por lo menos
en caso de tarjetas de debito.
3.- Cambiar frecuentemente la clave del correo electrónico si
usualmente se conecta de equipos públicos.
4.- No abra mensajes de correos de contactos desconocidos o
anónimos.
5.- Sospeche de los correos electrónicos en los que instituciones
bancarias, compañías de subastas o sitios de venta online y
servicios similares, solicitan contraseñas o información confidencial.
6.- Utilizar páginas webs seguros para las transacciones bancarias y el
envío de información confidencial ya sean datos personales o la
clave o número de tarjeta inteligente o el número de la cuenta
bancaria.
7.- Si recibe llamadas telefónicas o un correo electrónico donde se le
indica un número de teléfono al cual debe llamar para actualizar sus
datos asegúrese de que sea parte de la entidad bancaria donde
tenga su cuenta de no ser así no realice la llamada ya que puede
ser víctima del tipo delictivo phishing, en este caso el delincuente
informático coloca una grabadora donde le piden todos sus datos
para luego realizar el fraude.
8.- Si observa individuos sospechosas cerca del cajero automático no
efectúe ninguna transacción.
DERECHOS RESERVADOS
80
Una vez que el sujeto pasivo, es víctima de este tipo de delito puede
probarlo de la siguiente manera:
1.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente.
2.- Dirigirse al organismo competente para realizar la denuncia de este
delito, en nuestro caso (Venezuela) el Ministerio Público y el Cuerpo
de Investigaciones Científicas, Penales y Criminalísticas.
3.- Guardar el mensaje o correo electrónico recibido por parte del
delincuente, en caso de recibir la llamada por parte del defraudador
grabar la llamada si está al alcance de la víctima, en caso de tener
esa posibilidad dirigirse a la agencia telefónica correspondiente y
solicitar una copia de la grabación de la llamada.
4.- Colocar el computador a la orden del organismo competente donde
se realizo la denuncia.
5.- Conservar soporte físico de los datos que comparte en la página
web a la que acceda.
6.- Se puede utilizar el testimonio de una persona que haya tenido
conocimiento del fraude.
Sobre la grabación de datos o información contenida en la tarjeta
inteligente o instrumento a fin o en el sistema de información se precisa que el
sujeto activo o delincuente fija los datos o información en físico en otro medio de
almacenaje para luego utilizarlos en el fraude de tarjetas inteligentes o en el
sistema de información.
Del mismo modo queda demostrado que el delincuente informático
realiza la conducta consciente de producir un daño a una persona ya sea natural o
jurídica, en provecho propio o de un tercero, pero siempre con la intensión de
realizar la conducta delictiva penada y sancionada por la ley, en el caso que nos
atañe la Ley Especial sobre Delitos Informáticos del 30 de Octubre del año 2001,
en su artículo 16, penado con prisión de cinco a diez años y multa de 500 a 1000
Unidades Tributarias.
DERECHOS RESERVADOS
81
Partiendo de lo anterior se determino que existen varias formas o modus
operandi mediante las cuales el delincuente informático lleva a cabo la comisión
de este delito, en primer lugar con la obtención en físico de la tarjeta inteligente
como tal para luego grabar los datos o información de esa tarjeta a otra tarjeta
para realizar mediante esta última el fraude y en segundo lugar la grabación de los
datos o información de la banda magnética con el fin de utilizarla en un futuro, ya
sea mediante una nueva tarjeta o manipulando los datos o información en
adquisiciones de productos efectuadas por medio del ciberespacio.
Un ejemplo de este tipo delictivo es cuando el delincuente u organización
delictiva coloca en la ranura, donde se debe meter la tarjeta, una nueva ranura
que llevará una especie de “tope” para que la tarjeta, al ser introducida, no llegue
al cajero. De este modo se ha conseguido que la tarjeta quede bloqueada, sin que
el tarjetahabiente pueda retirar su tarjeta.
Usualmente otro delincuente se acerca al tarjetahabiente para entablar
una conversación, sugiriéndole que marque algunos datos entre ellos la clave de
la tarjeta, que el mismo delincuente vera y recordara de memoria. Luego que el
tarjetahabiente se retira del cajero o la entidad bancaria un segundo delincuente
se aproxime al cajero automático o a la entidad bancaria y sustraiga la tarjeta
inteligente realizando así el manejo fraudulento de tarjetas inteligentes.
En el caso de no obtener la tarjeta en físico el delincuente informático se
acerca al tarjetahabiente para entablar una conversación y de ese modo conseguir
la clave de la tarjeta, el número de identificación del tarjetahabiente y otros datos
personales que luego grabara en otra banda magnética o tarjeta inteligente de
donde realizara el manejo fraudulento de tarjetas inteligentes regulado en la Ley
Especial sobre Delitos Informáticos del 30 de Octubre del año 2001.
Otro de las formas de perpetrar este delitos es cuando los delincuentes
colocan al lado de la puerta de entrada del cajero un dispositivo que se presume
debe abrir la entrada a los clientes si pasan su tarjeta por el mismo, este
dispositivo al momento de leer la información contenida en la tarjeta graba los
datos de su banda magnética, para luego reproducirlos en otra, del mismo modo
DERECHOS RESERVADOS
82
obtienen la clave de la tarjeta colocando una cámara alrededor del cajero que
graba cuando se pulsan los dígitos de la clave.
En la actualidad existen diferentes medios de operar además de los ya
mencionados y uno de ellos es el que radica en colocar un cajero falso,
consistente en el display con el teclado numérico y la ranura para la tarjeta,
encima del cajero verdadero de esa forma graban los datos contenidos en la
tarjeta y la clave secreta.
Continuando con el estudio de esta acción típica es recomendable que
los tarjetahabientes tomen las siguientes prevenciones:
1.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente.
2.- No dar la información confidencial a personas desconocidas.
3.- No permitir que personas extrañas se acerquen en el momento de
realizar la operación bancaria.
4.- Cambiar la clave de la tarjeta inteligente cada tres meses.
5.- No se retire del cajero automático o entidad bancaria si dicho cajero
le retiene la tarjeta inteligente, caso en el cual debe recurrir al
organismo policial más cercano y al personal de seguridad de la
entidad bancaria.
6.- Antes de manipular un cajero automático confirme que en la ranura
en la cual se introduce la tarjeta inteligente, no se encuentre fijado al
dispositivo ningún material extraño. De encontrar algo fuera de lugar,
notifíquelo de inmediato a la línea de atención al cliente de su banco
o la seguridad de la entidad bancaria.
7.- Antes de pasar la tarjeta inteligente por el dispositivo colocado al
lado de la puerta del cajero revise si la misma está abierta o cerrada.
8.- No utilice cajeros alejados que no cuenten con sistemas de
seguridad, ya que podría ser víctima de esta tipo penal.
DERECHOS RESERVADOS
83
9.- Si observa individuos sospechosos cerca del cajero automático no
efectúe ninguna transacción.
El sujeto para demostrar que ha sido víctima de esta acción delictiva
puede:
1.- Dirigirse a la entidad bancaria y realizar el reclamo correspondiente.
2.- Solicitar a la entidad bancaria una copia de las operaciones de las
cuentas donde se detalle el lugar específico o establecimiento
comercial donde se realizo la operación u operaciones.
3.- Guardar los comprobantes emitidos por el cajero automático, si este
los entrega.
4.- Realizar la denuncia ante el Ministerio Público y el Cuerpo de
Investigaciones Científicas, Penales y Criminalísticas y facilitar a
dichos organismos el dispositivo extraño introducido en el cajero si es
posible su adquisición.
5.- En caso de pasar la tarjeta por el dispositivo que colocan los
defraudadores presentar testigos que certifiquen la existencia de
dicho dispositivo.
6.- Un medio de prueba oportuno seria la entrega del dispositivo falso,
como por ejemplo el llamado “Boca de Pato” a las autoridades
competentes con el fin de que estas realicen las experticias
correspondientes.
7.- Solicitando a las autoridades correspondientes una inspección ocular
al cajero automático donde se realizo el fraude.
A los efectos de estudiar la acción de copiar la data o información
contenida en las tarjetas inteligentes o instrumentos a fin se observa que el
delincuente informático necesita un dispositivo llamado lector para transferir la
data o información de manera fraudulenta a otra persona o a una nueva banda
magnética que luego utilizara para realizar compras o pagos. Este delito se ha
transformado en uno de los delitos informáticos con tarjetas inteligentes más
DERECHOS RESERVADOS
84
riesgoso y perjudicial y en la mayoría de las situaciones de difícil comprobación
para la sociedad venezolana.
Un modo de operar en esta acción delictiva es la famosa clonación de
tarjetas inteligentes, de igual forma llamado “Skimmer”, es un tipo de fraude
informático que consiste en copiar la data o información contenida en la banda
magnética que tienen las tarjetas. Luego esta información es copiada en otra
tarjeta para realizar transacciones desde prácticamente cualquier parte del mundo.
Los lugares más comunes para realizar este tipo de fraude son los cajeros
automáticos, el autor del fraude coloca un dispositivo llamado “pescadora” (de
tamaño un poca más grande que una cajetilla de fosforo) en las ranuras donde se
introducen las tarjetas inteligentes, que lee la información contenida en ella y la
copia para su posterior utilización, generalmente el mismo delincuente coloca
cámara de videos que graban las claves de las tarjetas utilizadas por el
tarjetahabiente.
Un modo distinto de operar los delincuentes es colocarse detrás de una
persona en el cajero y mirar su clave luego se apodera de la tarjeta distrayendo a
la persona de cualquier forma para luego realizar la clonación.
La última técnica utilizada por los delincuentes es colocar una pantalla
falsa sobre la pantalla del cajero, al introducir la tarjeta obviamente no se hace en
el cajero real sino en el falso dejando depositada la información de la tarjeta y al
momento de marcar la clave lo hace en el teclado falso donde también queda
depositada la contraseña.
Además de los cajeros automáticos también en los restaurantes, los
establecimientos comerciales, etc. Son lugares donde frecuentemente se
perpetran este tipo de fraude. En esos casos hay una persona que generalmente
es el cajero quien pasa la tarjeta inteligente por el lector copiando la información al
dispositivo o a una banda magnética. En la primera situación el mesonero lleva la
tarjeta de crédito o debito hasta la caja y de allí mismo la pasa por el lector en la
segunda situación al pasar al cajero del establecimiento la tarjeta inteligente
DERECHOS RESERVADOS
85
ubicado en un mostrador alto donde oculta la pescadora cuando opera con las
tarjetas inteligentes.
Las compras o pagos realizados con la tarjeta falsa perjudica al titular de
la tarjeta pero el delito se comete en primera instancia contra la entidad emisora
del crédito, para la mayoría de las personas las tarjetas de créditos ofrecen
protección contra este delito ya que ellas no se necesita ningún tipo de clave y por
el contrario las tarjetas de debito no ofrecen tal protección lo que trae como
consecuencia su difícil e imposible comprobación luego que ha sido sustraído el
dinero al momento de hacer el reclamo en la institución bancaria implementando
estas un procedimiento engorroso y con muchas formalidades.
A consecuencia de la antes expuesto queda claro la intención del
delincuente de realizar la acción delictiva lo que lo hace culpable e imputable del
delito informático cometido, de igual manera es claro que no actúa con
imprudencia, negligencia e impericia o inobservancia de reglamentos, ordenes o
instrucciones.
Lo antes mencionado permite recomendar a los usuarios de tarjetas
inteligentes o instrumentos a fin lo siguiente:
1.- Al realizar adelantos en efectivo en los cajeros
automáticos, asegúrese de no ser visto en el instante en que marque
su clave personal.
2.- Al retirar el dinero del cajero automático, guárdelo inmediatamente y
verifique que en la bandeja no quede nada.
3.- Lleve control de sus operaciones bancarias.
4.- Cuando termine de realizar una transacción, sea exitosa o no,
presione varias veces la tecla cancelar, con esto asegura que la
sesión fue cerrada.
5.- Si observa cualquier anomalía en el cajero o algún dispositivo
extraño, informe rápidamente a la entidad bancaria y no efectúe
ninguna operación en ese cajero automático.
DERECHOS RESERVADOS
86
6.- Guarde los recibos que le entrega el cajero automático.
7.- Si observa individuos sospechosos cerca del cajero automático no
efectúe ninguna transacción.
8.- Cambie su clave de acceso a Internet y cajero automático
frecuentemente.
9.- No proporcione a ningún funcionario de la entidad bancaria sus
claves, si lo hace denúncielo ya que ellos no están autorizados para
ello.
Según sentencia del Tribunal Supremo de Justicia del 3 de julio del 2.010
la carga de la prueba recae sobre la entidad bancaria pero la victima puede
valerse de lo siguiente para demostrar el delito informático del que ha sido víctima:
1.- Llamar a la entidad bancaria para bloquear la tarjeta inteligente.
2.- Algunas entidades bancarias exigen que el tarjetahabiente se dirija
al Indepabis a realizar la formal denuncia antes de dirigirse a la
institución bancaria o a otro organismo.
3.- Llevar a la entidad bancaria una carta donde se explique detallada,
breve y concisamente la forma en que ocurrieron los hechos y como
se percato de la clonación de la tarjeta inteligente.
4.- Un medio de prueba oportuno seria la entrega del dispositivo falso,
como por ejemplo “la pescadora” a las autoridades competentes
con el fin de que estas realicen las experticias correspondientes.
5.- Corroborar que las transacciones se han realizado simultáneamente
o con poca diferencia horaria en lugares diferentes o apartados.
6.- Se puede utilizar el testimonio de una persona que haya sido víctima
del mismo fraude en el mismo cajero automático, restaurante o
establecimiento comercial.
DERECHOS RESERVADOS
87
7.- Acudir a SUDEBAN y ANAUCO para formular la denuncia en caso
de que el banco se niegue a devolver las cantidades de dinero
sustraídas.
Al abordar la acción delictiva el artículo 16 de la Ley Especial sobre
Delitos Informáticos del 30 de Octubre del año 2001 establece además de las
anteriores la alteración de la data o información contenida en las tarjetas
inteligentes o instrumentos análogos o en los sistemas de información, se resalta
al respecto que el defraudador informático borrar, suprime, inutiliza o cambia datos
contenidos en las tarjetas inteligentes o en los sistemas técnicos de información.
En esta acción se requiere que el criminal posea un alto nivel de
conocimiento en informática, puede ser un empleado de institución bancaria lo
cual le permite acceder de manera fácil y rápida a las cuentas bancarias de los
clientes y desde allí realizar las alteraciones de dichas cuentas transfiriendo
cantidades de dinero a otras cuentas sin que los titulares de las misma se den por
enterados cometiendo así el delito informático de manejo fraudulento de tarjetas
inteligentes en la acción de alterar. Lo antes dicho trae como resultado que el
defraudador realiza la operación delictiva con conocimiento e intención lo cual lo
hace culpable y por ende imputable por el delito consagrado en el 16 de la Ley
Especial sobre Delitos Informáticos del 30 de Octubre del año 2001.
Ahora bien esta acción ilícita tiene varias formas de operar y una de ellas
es “la técnica del salami” que consiste en alterar un programa que opera con
cuentas bancarias y obtiene sumas casi imperceptibles de varias de ellas,
abonándose en otras cuentas manejadas por el defraudador, de las que luego
extrae el dinero así conseguido. En este tipo de fraude se aprovechan las
repeticiones automáticas de los sistemas bancarios. Uno de los casos más
frecuentes es el redondeo hacia abajo, que consiste en una instrucción que se da
al sistema informático para que transfiera a una determinada cuenta, los centavos
que se descuenten en el redondeo.
DERECHOS RESERVADOS
88
Otra de las formas de realizar este tipo de fraude es que el delincuente
consigue por cualquier medio una tarjeta ya sea de crédito o debito la cual
modifica parcial o totalmente, cambiándole el número al plástico y calculando la
clave de la misma, luego consiguen los datos de personas con recursos
económicos y comienzan a utilizar la tarjeta realizando compras, pagos o retiros
en efectivos.
Entre las recomendaciones que los autores de este estudio podemos
ofrecer a la colectividad están las siguientes:
1.- Si por cualquier motivo pierde su tarjeta inteligente llame de
inmediato a la entidad bancaria emisora de su tarjeta para que la
bloqueen.
2.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente.
3.- Revisar frecuentemente los movimientos de su cuenta bancaria.
4.- Lleve control de sus operaciones bancarias.
5.- Guarde los recibos que le entrega el cajero automático.
6.- No proporcione a ningún funcionario de la entidad bancaria sus
claves, si lo hace denúncielo ya que ellos no están autorizados para
ello.
7.- No dar la información confidencial a personas desconocidas.
La víctima de este tipo de fraude con tarjeta inteligente puede
comprobarlo con lo siguiente:
1.- Llevando a la entidad bancaria los recibos que le entrega el cajero
automático.
2.- Llamando a la institución emisora para bloquear la tarjeta inteligente.
3.- Acudiendo a la institución financiera para formular el reclamo
correspondiente, ya que hay un delincuente y puede ser un
empleado de la misma institución.
4.- Acudiendo a SUDEBAN y ANAUCO para formular la denuncia en
caso de que el banco se niegue a devolver las cantidades de dinero
sustraídas.
DERECHOS RESERVADOS
89
5.- En caso de pasar el retiro de dinero frecuentemente buscar el
testimonio de otros clientes de la misma entidad bancaria para
corroborar el delito cometido.
6.- Solicitando a las autoridades correspondientes una inspección
ocular al cajero automático donde se realizo el fraude y del sistema
utilizado por la entidad bancaria del cual el titular es cliente.
Al referirnos a la duplica de la data o información contenida en las
tarjetas inteligentes o en los sistemas de información se resalta que es un
procedimiento similar al de la copia de la data o información, pero en este tipo
delictivo solo se mencionan las técnica del skimming y Phishing ya antes
estudiados.
Un ejemplo de este tipo de fraude que suelen cometer los delincuentes
es el llamado tarjeta gemelaes aquel que consiste en hacer una tarjeta
exactamente igual a otra que ha sido emitida legítimamente por una entidad,
teniendo las iguales particulares en materia de seguridad, calidad e información,
incluyendo los datos procesados en la banda magnética. Esta modalidad es difícil
de detectar, excepto cuando se recupera el plástico utilizado para el fraude y
puede corresponder a procesos de doble emisión en la misma entidad, por
actividad dolosa de funcionarios que tienen que ver con esta etapa del proceso.
Y por último corresponde estudiar la acción típica de eliminar la data o
información contenida en las tarjetas inteligentes o en el sistema de información.
Desde este punto de vista se hace referencia a que el delincuente informático
borra o elimina toda la información contenida en la tarjeta o en la cuenta del titular
para luego transferirla a otra banda magnética o a otra cuenta.
En el caso de transferirla a otra banda magnética utiliza la tarjeta de
inmediato realizando compras, pagos o retiros en efectivo sin demora evitando ser
descubierto ya sea por el tarjetahabiente o la entidad bancaria y en el caso de
transferir las cantidades de dinero a una cuenta generalmente el delincuente
informático decide retirar todo el dinero de la cuenta rápidamente para evitar que
lo descubran.
DERECHOS RESERVADOS
90
En este mismo orden de ideas es claramente demostrado que el criminal
tiene toda la intención de cometer el delito ya que es imposible pensar que actúa
con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes
o instrucciones conociendo las consecuencias económicas que su acción va a
traer al tarjetahabiente o titular de la cuenta bancaria.
Una de las formas más utilizadas por el delincuente informático es robar
la tarjeta de crédito o debito al titular cuando este está en el cajero automático, en
un establecimiento comercial o en la calle para luego realizar el traspaso de la
información borrando de la tarjeta original todos los datos o burlando el sistema
utilizado por el banco realizando asimismo la transferencia de la información
contenida en la cuenta. En esta última situación el delincuente resulta ser
empleado de la entidad bancaria o una tercera persona que tiene acceso al
sistema bancario.
Como medidas de seguridad los autores de este estudio recomendamos
lo siguiente:
1.- Tener a mano tarjeta inteligente, evitando que cualquier persona vea
cuando teclee la clave de la misma.
2.- Nunca la pierda de vista cuando realice pagos en los comercios ya
que puede se victima de este tipo delictivo.
3.- Si por cualquier motivo pierde su tarjeta inteligente llame de
inmediato a la entidad bancaria emisora de su tarjeta para que la
bloqueen antes de que eliminen toda su información.
4.- Diríjase a la entidad bancaria a realizar el reclamo correspondiente.
5.- Revisar frecuentemente los movimientos de su cuenta bancaria.
6.- Si observa individuos sospechosos cerca del cajero automático o el
establecimiento comercial donde va a realizar algún pago con la
tarjeta inteligente no efectúe ninguna transacción.
7.- No utilice cajeros alejados que no cuenten con sistemas de
seguridad, ya que podría ser víctima de esta tipo penal.
8.- No de información confidencial a personas desconocidas.
DERECHOS RESERVADOS
91
9.- Modifique la contraseña de sus tarjetas cada tres meses por lo
menos en caso de tarjetas de debito.
Para concluir con este estudio de las acciones típicas contenidas en el
artículo 16 de la Ley Especial sobre Delitos Informáticos del 30 de Octubre del año
2001 los investigadores del presente proporcionamos a los sujetos pasivos de este
tipo delictivo los siguientes posibles medios de pruebas:
1.- Llamar a la institución emisora para bloquear la tarjeta inteligente en
caso de robo, hurto o pérdida de la misma.
2.- Acudir a la institución financiera para formular el reclamo
correspondiente.
3.- Solicitar a las autoridades correspondientes una inspección ocular al
cajero automático o al establecimiento comercial donde se realizo el
fraude y del sistema utilizado por la entidad bancaria del cual el titular
es cliente, con el fin de verificar si estos presentan irregularidades.
4.- Acudir a SUDEBAN y ANAUCO para formular la denuncia en caso
de que el banco se niegue a devolver las cantidades de dinero
sustraídas.
5.- Solicitar a la entidad bancaria una copia de las operaciones de las
cuentas donde se detalle el lugar específico o establecimiento
comercial donde se realizo la operación u operaciones con el fin de
corroborar en qué momento se realizaron.
6.- Llevar a la entidad bancaria una carta donde se explique
detalladamente cuando fue la última vez que utilizo la tarjeta
inteligente y el momento en que se percato que había sido eliminada
la información de la tarjeta inteligente o de la cuenta bancaria de la
que se es titular.
7.- Y cualquier otra que solicite la entidad bancaria o los organismo ante
los cual realice la denuncia del delito.
DERECHOS RESERVADOS
92
Examen del elemento culpabilidad del delito de manejo fraudulento
de tarjetas inteligentes o instrumentos análogos en el Ordenamiento Jurídico
Venezolano.
Una vez estudiado el primer objetivo el cual tuvo como objeto las
acciones típicas contenidas en el artículo 16 de la Ley Especial sobre Delitos
Informáticos del 30 de Octubre del año 2001 el Manejo Fraudulento de Tarjetas
Inteligentes o Instrumentos Análogos pasamos al examen del elemento
culpabilidad en dicho delito.
La doctrina ha determinado que el elemento culpabilidad es aplicable al
sujeto activo de un delito, para ello es necesario que la acción reprochable sea
considerada como delito en el país donde se pretende sancionar al sujeto activo o
en otras palabras al delincuente. En el caso específico que se examina el manejo
fraudulento de tarjetas inteligentes o instrumentos análogos está tipificado como
delito en el artículo 16 de la Ley Especial sobre Delitos Informáticos el cual impone
una sanción privativa de libertad y pecuniaria a la persona que comete este tipo
penal.Dicha sanción es de prisión de cinco (5) a diez (10) años y multa de
quinientas (500) a mil (1000) unidades tributarias.
En conclusión a este delito el artículo 16 de la Ley Especial sobre Delitos
Informáticos no exige de forma taxativa el dolo o la culpa, en otras palabras, de la
misma manera expertos como Raymond Orta y Héctor Peñaranda afirman el
sujeto activo ejecuta la acción con la intención de sorprender de buena fe a la
víctima de la transgresión utilizando sus conocimientos para realizar el fraude, ya
sea creando tarjetas inteligentes falsas o creando información falsa en las tarjetas
emitidas por una entidad bancaria o un sistema de información, grabando
información en una tarjeta inteligente de un tercero a una falsa, capturando la
información contenida en una tarjeta inteligente o sistema de información y
traspasándola a otra banda magnética, copiando o duplicando los datos
contenidos en una tarjeta inteligente o sistema de información, alterando o
DERECHOS RESERVADOS
93
eliminando la información contenida en la tarjeta inteligente, cuenta bancaria o
sistema de información.
Además de cometer la actividad delictiva el sujeto activo lo hace en
busca de un beneficio propio o de un tercero que mayoritariamente es de aspecto
económico, en perjuicio del sujeto pasivo que en este tipo delictivo puede ser una
persona jurídica ya sea como bancos, establecimientos comerciales, etc; la
administración pública o una persona natural. En la mayoría de los casos el sujeto
sobre el cual se comete el delito no es una persona sino un sistema de
información por supuesto el sujeto pasivo del delito es el dueño del sistema o
contenido alterado. De este mismo modo no es necesario entrar al sistema de
información de forma ilegal, en muchos casos los delincuentes son empleados o
ex empleados de entidades bancarias lo que facilita la comisión del delito.
Por otra parte las características establecidas por Téllez con relación al
sujeto que comete los delitos informáticos aleja la idea de incapacidad psicológica,
de inmadurez o salud mental por parte del delincuente al momento de cometer el
delito, por lo que lleva a la conclusión de culpabilidad de esta persona debiendo
imponerle así una sanción conforme al ordenamiento jurídico por el cual se rige.
Al revisar el elemento culpabilidad en el delito de manejo fraudulento de
tarjetas inteligentes los autores de esta investigación llegaron a la conclusión que
puede ser doloso, más no culposo o preterintencional. Es doloso cuando el sujeto
activo realiza el acto delictivo catalogado como delito en el ordenamiento jurídico
en este caso tipificado como antijurídico en el artículo 16 de la Ley Especial sobre
Delitos Informáticos. En este caso el delito no es culposo ya que en la práctica no
se conocen de casos en los cuales se haya obrado con imprudencia, negligencia,
impericia o inobservancia de reglamentos, ordenes o instrucciones. Tampoco es
preterintencional por cuanto el sujeto activo esta en conocimiento del resultado
querido, logrado y aceptado. De la misma forma el artículo que regula dicho delito
no exige la comprobación del dolo pero cabe destacar que el Ministerio Público
prueba los elementos del delito con el fin de lograr una sentencia condenatoria en
contra del delincuente.
DERECHOS RESERVADOS
94
En los delitos de fraude informático se pueden determinar varios
elementos con respecto a la acción dolosa realizada por el delincuente, para ello
se realiza un estudio de los elementos que integran la culpabilidad; primero: el
autor tiene la voluntad de realizar la acción, segundo: el delincuente ignora que la
acción realizada está tipificada como delito, tercero: el sujeto activo busca que se
produzca el resultado favorable para sí mismo o un tercero jurídicamente prohibido
que en este caso sería enriquecimiento sin justa causa y por último la existencia
de la relación de causalidad entre la acción y el resultado, se realiza el fraude y se
obtiene una ventaja económica.
En el delito de manejo fraudulento de tarjetas inteligente por ser este un
tipo de fraude informático, se configura el primer elemento al tener el sujeto activo
la intención de cometer el delito; en cuanto el segundo elemento no se da en el
delito tipificado en el artículo 16 de la Ley Especial sobre Delitos Informáticos
porque los criminales están en pleno conocimiento que la acción realizada es un
delito y aun así lo consuman; igualmente el tercer elemento se da en este tipo de
fraude ya que el fin perseguido por el delincuente es un beneficio económico y
para finalizar se manifiesta la relación de causalidad por cuanto al momento de
realizar la acción se obtiene como resultado el beneficio económico o lo que es
igual el enriquecimiento sin justa causa .
Al hablar de consumación se debe destacar que los delitos informáticos
se conforman como tal al momento de realizarlos, es decir no admiten tentativas,
se configuran con la mera conducta humana. En otras palabras una vez realizada
la creacción, captura, grabación, copia, alteración, duplica o eliminación de la data
o información contenida en la tarjeta inteligente o sistema informático el sujeto es
imputable, cabe destacar que generalmente el sujeto activo no es atrapado al
momento de consumar la acción salvo que los organismos policiales tengan
sospechas y abran una investigación.
Continuando con el examen del elemento culpabilidad en el delito de
manejo fraudulento de tarjetas inteligentes o instrumentos análogos debemos
referirnos al dolo dejando claro que el autor del mismo no se detiene a pesar de
saber el resultado que su acción va causar a la víctima en su patrimonio, siendo
DERECHOS RESERVADOS
95
responsable de su acción presumiéndose su intención hasta no se demuestre lo
contrario. Como se menciono anteriormente en la práctica no se ha conocido de
ningún caso de manejo fraudulento de tarjetas inteligentes donde se haya actuado
con ignorancia de la ley o con imprudencia, negligencia, impericia o inobservancia
de reglamentos, ordenes o instrucciones.
Al revisar la clasificación del dolo en Venezuela el delito de manejo
fraudulento de tarjetas inteligentes o instrumentos análogos se encuadra en el
dolo directo, dolo determinado y dolo genérico. En el primero el delincuente tiene
la intención de crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o
información contenida en la tarjeta inteligente o en el sistema de información
buscando como resultado un beneficio económico para sí o para otro. En el
segundo el fin del criminal es crear, capturar, grabar, copiar, alterar, duplicar o
eliminar la data o información contenida en la tarjeta inteligente o en el sistema de
información la cual concuerda con el resultado obtenido que es el beneficio
económico. En el tercero el sujeto activo comete una acción contraria a la ley que
está tipificada en el artículo 16 de la Ley Especial sobre Delitos Informáticos.
Se puede añadir en el presente examen los elementos del dolo, que
según Guedez, Guevara, Rodríguez y otros (2.000) son: el elemento intelectual
donde el delincuente tiene el conocimiento que la acción a realizar es típicamente
antijurídica; es decir contraria a la ley por ejemplo el manejo fraudulento de
tarjetas inteligentes o instrumentos análogos está tipificado en el artículo 16 de la
Ley Especial sobre Delitos Informáticos.
El elemento volitivo o emocional este consiste en tres elementos: el
primero la voluntad que se refiere al acto en si en otras palabras el fraude lo
puede cometer el delincuente porque quiere o por seguir una orden siguiendo
con el ejemplo el querer crear, capturar, grabar, copiar, alterar, duplicar o
eliminar la data o información contenida en la tarjeta inteligente o en el sistema
de información, segundo elemento la intención, se refiere al motivo por el cual
se realiza la acción en el mismo ejemplo para defraudar a cualquier persona
despojándola de sus bienes generalmente dinero. Y el último elemento es fin
DERECHOS RESERVADOS
96
donde el criminal pone de manifiesto lo que busca en el ejemplo anterior es un
beneficio frecuentemente de carácter económico (dinero en efectivo).
Aunque en otro sentido se debe examinar la culpa y los elementos de
esta, según lo establecido por la doctrina la culpa es la omisión voluntaria de
diligencia al calcular las consecuencias probables y previsibles del propio hecho
es evidente que en los delitos informáticos específicamente en el delito de
manejo fraudulento de tarjetas inteligentes o instrumentos análogos el sujeto
activo esta en conocimiento de los efectos o el resultado que su acción causara
a la víctima en conclusión al sujeto activo no se le aplica la categoría de delitos
culposos sino por el contrario delito doloso.
En relación con este tema se destaca las nociones de imprudencia,
negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones.
La imprudencia exige una acción fundada en obras sin cautela en el caso de los
delitos informáticos concretamente en el delito de manejo fraudulento de tarjetas
inteligentes o instrumentos análogos el sujeto activo actúa con conocimiento de la
ilicitud de su acción.
En los elementos de la imprudencia se encuentran la infracción del deber
objetivo de cuidado; es evidente que en el delito examinado está presente la
intención de cometer el hecho delictivo por lo que este elemento no se verifica, es
decir no se actúa con impericia y la causación de la lesión al bien jurídico
objetivamente imputable a esa infracción del deber objetivo de cuidado, en el
delito en cuestión se aplica.
Sobre la negligencia la doctrina ha dejado por sentado que es la
omisión, descuido voluntario que consiste en no cumplir con lo que se está
obligado cotidianamente o en el ejercicio de la profesión mediante un acto
contrario al deber del individuo, pudiendo realizarlo y no lo hace por pereza
psíquica. En otras palabras es la inobservancia de deberes en las tareas
cotidianas o en el ejercicio de la profesión.
A diferencia en los delitos de fraude informático no se da la omisión o
descuido voluntario en las labores habituales o en el ejercicio de la profesión
DERECHOS RESERVADOS
97
sino por el contrario la acción del defraudador va dirigida al quebrantamiento de
las normas legales lo que constituye en delito. Además el autor realiza la acción
intencionalmente con el fin de obtener un beneficio económico en perjuicio de la
víctima.
Con relación a la impericia la doctrina la define como torpeza, falta de
conocimientos o de la práctica que cabe exigir a un individuo en su profesión,
arte u oficio. En otras palabras la impericia es inexperiencia en el arte o
profesión. La impericia es culpable si el individuo no toma las precauciones
establecidas en la ley.
Paralelamente al delito de manejo fraudulento de tarjetas inteligentes
no es aplicable este tipo de culpa ya que si bien es cierto que el autor puede
tener como profesión una actividad ligada con tarjetas inteligentes tal como un
empleado de una institución bancaria o un cajero de un establecimiento
comercial, esté realiza el fraude en pleno conocimiento de sus actos, es decir
con la intención de cometer el delito. En la mayoría de los casos el autor tiene
experiencia en el ejercicio de la profesión, dicho en otras palabras está
especializado en informática o maneja con destreza los sistemas de
información.
Finalizando con este punto la inobservancia de reglamentos, ordenes
o instrucciones la doctrina establece que se dictan con el fin de tomar medidas
para evitar accidentes o daños, para la seguridad pública o colectiva. Su
omisión, su falta de previsión o transgresión hace al autor culpable. En este
caso basta solo con probar la violación de dichos reglamentos, ordenes o
instrucciones que causaron el perjuicio para determinar al autor culpable.
En el delito tipificado en el artículo 16 de la Ley Especial sobre Delitos
Informáticos se da la inobservancia o violación de leyes como la anteriormente
mencionada. Es importante resaltar que estas leyes no tiene contenido de
seguridad pública o colectiva como por ejemplo en materia minería, explotaciones
DERECHOS RESERVADOS
98
industriales, navegación trabajos públicos, transporte o tránsito de vehículos, sino
que regulan conductas delictivas que lesionan el patrimonio de las personas.
Asimismo en los delitos informáticos no basta con probar la
inobservancia o violación de tales leyes para imputar al autor sino que es
necesario realizar una investigación y recabar pruebas con el fin de formular la
acusación ante un tribunal en materia penal y así se condene al autor de dicho
delito.
Determinar los Medios Probatorios del delito de manejo fraudulento
de tarjetas inteligentes o instrumentos análogos en el Ordenamiento Jurídico
Venezolano.
Luego de haber realizado el estudio y el examen de los objetivos
anteriores que tienen por objeto las acciones típicas contenidas en el delito de
manejo fraudulento de tarjetas inteligentes o instrumentos análogos y el elemento
culpabilidad en el mismo delito regulado por la Ley Especial sobre Delitos
Informáticos en su artículo 16 pasamos a determinar los medios probatorios en el
delito de manejo fraudulento de tarjetas inteligentes o instrumentos análogos.
En este momento es importante resaltar que estos medios probatorios
los debe presentar el Fiscal del Ministerio Público ante la sede judicial o lo que es
lo mismo el Tribunal de control con el fin de lograr la condena del delincuente
informático a través de una sentencia condenatoria de forma tal que no quede
impune la acción ilícita cometida.
A tal efecto la doctrina a dado por sentado que la prueba es la suma de
los motivos productores de certeza de cualquier hecho; por tal motivo se debe
hacer uso de los medios probatorios para llevar al juez a la convicción de los
hechos, que en este caso en concreto es la acción delictiva tipificada en el artículo
16 de Ley Especial sobre Delitos Informáticos como manejo fraudulento de tarjetas
inteligentes o instrumentos análogos.
DERECHOS RESERVADOS
99
Con respecto a los medios probatorios utilizados con el fin de comprobar
este delito encontramos la prueba documental como actas policiales, la prueba
testifical ya sea de la víctima, del delincuente o de cualquier testigo que haya
presenciado los hechos, la inspección judicial u ocular ya sea de personas (el
defraudador o sus cómplices), lugares (habitación del criminal, un establecimiento
comercial o el lugar donde se efectué el delito) u objetos (como los instrumentos
utilizados para la comisión del hecho delictivo).
Cabe destacar que las pruebas documentales como las actas policiales,
las actas de declaraciones de testigos, el informe de las inspecciones oculares o
judiciales, el reconocimiento de personas o cosas y las experticias practicadas a
las pruebas materiales incautadas son realizadas por expertos en informática
adscritos al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas.
Con respecto a las pruebas documentales, el Fiscal del Ministerio Público
generalmente presenta: actas de inspección ocular practicadas al lugar de los
hechos, ordenes de allanamientos dictadas por los Tribunales de Control, el
informe de los expertos una vez practicadas las experticias a los objetos
capturados al o los imputados, las comunicaciones emitidas por las entidades
bancarias solicitadas por el Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas o el mismo Fiscal del Ministerio Público con el objeto de demostrar
si las tarjetas inteligentes incautadas al imputado han sido o no utilizadas o si los
movimientos bancarios de esa cuenta han sido ejecutados por el titular de las
misma o por el contrario los perpetrados por el delincuente.
Estas actas policiales contienen una breve reseña de los hechos, la
identificación del delincuente y si la victima si son del conocimiento de los
investigadores, la dirección del lugar donde se perpetro el hecho y los objetos
incautados. Otras de las actas emitidas por el Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas en la llamada “Acta de Entrevista Penal” que
se hace a fin de interrogar a la víctima, el delincuente o cualquier otra persona que
haya presenciado o que tenga conocimiento los hechos ocurridos.
DERECHOS RESERVADOS
100
En esta el sujeto entrevistado rinde una declaración clara, breve y
precisa de los hechos y luego el funcionario que realiza la entrevista formula
algunas preguntas al respecto. Algunas de las preguntas frecuentemente
realizadas son: ¿Diga usted el lugar, hora y fecha de los hechos narrados? ¿Diga
usted si alguna otra persona se percato de los hechos acontecidos? ¿Diga usted
los rasgos físicos del o los sujetos autores del hecho? (esto es en caso de que se
interrogue a la víctima o cualquier otro testigo) ¿Diga usted si los sujetos se
llegaron a llamar por algún nombre o apodo? ¿Diga usted si al momento del hecho
fue despojado de alguna pertenecía en particular? ¿Diga usted si resulto lesionado
al momento de los hechos narrados? ¿Diga usted si tiene conocimiento si alguna
otra persona fue despojada de sus pertenecías o resulto lesionada al momento de
los hechos sucedidos? y lo último que normalmente preguntan es ¿Diga usted si
desea agregar algo mas a la entrevista?
Revisando algunas sentencias de derecho penal específicamente
referentes al delito de manejo fraudulento de tarjetas inteligentes o instrumentos
análogos se verifico que el Fiscal del Ministerio Público presento las siguientes
pruebas documentales:
Sentencia condenatoria No. 7C-010-10 de la Causa No. 7C-22.542-10
del Tribunal Séptimo de Control del Circuito Judicial Penal del Estado Zulia del 14
de Abril de 2010. CAUSA No. 7C-22.542-10. Acusado: ALEXANDER JOSE PAZ
MEDINA. Delito: Artículo 15 de la Ley Especial Contra los Delitos Informáticos
Obtención Indebida de Bienes o Servicios.
Pruebas Documentales:
1.- Acta de Inspección Ocular relacionada con el Expediente N° 1-
464.912 de fecha 28 Enero, suscrita por los funcionarios actuantes
adscritos al Cuerpo de Investigaciones Científicas Penales y
DERECHOS RESERVADOS
101
Criminalísticas, mediante la cual dejan constancia de la Inspección
efectuada en la residencia del hoy acusado Alexander José Paz
Medina.
2.- Orden de Allanamiento 2C-S-1002-1O, de fecha 22 Enero, otorgada
por el Juzgado Segundo de Control del Circuito Judicial Penal del
Estado Zulia.
3.- Acta de Registro SIN de fecha 28 Enero, practicada por los
funcionarios actuantes del Cuerpo de Investigaciones Científicas
Penales y Criminalísticas Sub Delegación Maracaibo.
4.- Experticia de Reconocimiento, efectuada por la Licenciada ENNA
RAQUEL HOIRA OSPINO, experta adscrita al Cuerpo de
Investigaciones Científicas Penales y Criminalísticas, Región Estada
Zulia, a un (01) dispositivo lector inteligente de tarjetas con banda
magnética de los comúnmente denominados puntos de venta, el cual
retenido al ciudadano ALEXANDER PAZ MEDINA.
5.- Comunicación N° BOD-GZRO-0670-03-1O, de fecha O8 Marzo,
emitida por el Banco Occidental de Descuento, mediante la cual
remiten información relacionada con la tarjeta de debito N°
601400000031171763, cuyo titular es el ciudadano ROBERTO
ESTEBAN SOTO RIVERA.
6.- Comunicación SIN emanada de la entidad Financiera Banesco,
mediante la cual informan que las tarjetas de créditos 4966-3815-
9533-0562 (VISA) y 5401-3930- 0659-8315 (MASTERCARD),
aparecen registradas a nombre del ciudadano JACK HUMBERTO
PEREZ CUBILLAN, cedula de identidad.
Sentencia Condenatoria del Tribunal Penal de Control de la
Circunscripción Judicial del estado Lara (Carora) del 26 de abril de 2010. Asunto
DERECHOS RESERVADOS
102
Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito:
artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo Fraudulento de
Tarjetas Inteligentes.
Pruebas de la Parte Defensora:
1.- Acta Policial, de fecha 21 enero 2010, suscrita por Carlos Riera
adscrito a la Comisaría de Carora la cual riela en el presente asunto;
y de la cadena de custodia de evidencias físicas;
2.- Acta de Entrevista, de fecha 21 enero 2010, rendida ante dicho
cuerpo policial, y suscrita por el ciudadano Luís Alberto Anzola, de
Experticia de reconocimiento Legal Nº 9700-076-024, de fecha 25-
enero 2010, suscrita por el Experto Profesional, Raúl Vargas adscrito
al Cuerpo de Investigaciones Científicas Penales y Criminalísticas,
practicada al teléfono celular, al lector de tarjetas magnéticas objeto
del presente procedimiento.
Pruebas Documentales del Ministerio Público:
1.- Informe de la experticia de reconocimiento Legal Nº 9700-076-24, de
fecha 25 enero 2010, suscrita por el Experto Profesional, Raúl
Vargas, su Inspector adscrito al Cuerpo de Investigaciones
Científicas Penales y Criminalísticas, practicada al lector de tarjetas
magnéticas, con entrada de mini puerto USB, de color negro,
material plástico, una tarjeta del Banco Banesco, de color azul, verde
y roja, serial 6012889236721188, y un teléfono celular marca Nokia,
de color gris modelo 1690, código Q5249Q, Movistar, serial
8958B4220000533088, con una pila Nokia serial 0670398380257
objeto del presente procedimiento.
Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia
en Funciones Control del Circuito Judicial Penal del Estado Táchira. Asunto
DERECHOS RESERVADOS
103
Penal Nº 4C-5397-04. Acusado: FREDDY ENRIQUE CÁRDENAS. Delito:
artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo
Fraudulento de Tarjetas Inteligentes.
Pruebas Documentales:
1.- Informe de la experticia Nº- 850 de fecha 23 junio 2010.
2.- Informe de la experticia a la tarjeta incautada en el procedimiento.
3.- Informe de la experticia de reconocimiento legal Nº- 5988 de fecha 14
diciembre 2007.
Por otro lado se encuentra la prueba testifical, según la doctrina el
testimonio es la narración que una persona hace acerca de los hechos de los
cuales ha tenido conocimiento de manera directa o indirecta y que se
relaciona con el objeto del proceso. En el caso de los delitos informáticos y
aun más en el delito de manejo fraudulento de tarjetas inteligentes o
instrumentos análogos la prueba testifical no basta por sí sola para
comprobar el delito. Es decir la víctima y los demás testigos deben
acompañar sus testimonios con otros medios probatorios como por ejemplo
la experticia o la prueba documental.
En caso que no se haya abierto una investigación por parte del Cuerpo
de Investigaciones Científicas, Penales y Criminalísticas de ese delito en concreto
con el testimonio de la víctima y otros testigos y la respectiva denuncia se abrirá la
investigación, de igual forma la victima debe colaborar con el cuerpo policial para
recabar las pruebas necesarias con el objeto de detener y sancionar al
delincuente.
Una vez determinado el uso de la prueba testimonial en el delito de
manejo fraudulento de tarjetas inteligentes o instrumentos análogos pasamos a
DERECHOS RESERVADOS
104
revisar algunas sentencias dictadas por Tribunales de Control de las
Circunscripciones Judiciales de los Estados Lara y Táchira, mismas sentencias
antes mencionadas.
Sentencia Condenatoria del Tribunal Penal de Control de la
Circunscripción Judicial del estado Lara (Carora) del 26 de abril de 2010. Asunto
Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito:
artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo Fraudulento de
Tarjetas Inteligentes.
Prueba Testimonial presentadas por el Ministerio Público:
1.- Declaración de los funcionarios actuantes Carlos Riera funcionario de
la Comisaría Carora de la Fuerza Armada Policial de Carora, por
ser lícita, pertinente y necesaria su declaración en cuanto a las
circunstancias de tiempo, modo y lugar en las cuales ocurrió la
aprehensión de los acusados de autos.
2.- Declaración de la víctima Luís Alberto Anzola, cédula de identidad Nº:
6.848.431; por ser lícita, pertinente y necesaria su declaración en
cuanto se tiene conocimiento de los hechos objeto del presente
procedimiento.
3.- Declaración del experto Kerly Velásquez y Raúl Vargas, su Inspector
adscrito al Cuerpo de Investigaciones Científicas Penales y
Criminalísticas; por ser lícita, pertinente y necesaria su declaración en
cuanto practicó la experticia al objeto del presente procedimiento.
Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia
en Funciones Control del Circuito Judicial Penal del Estado Táchira. Asunto
Penal Nº 4C-5397-04. Acusado: FREDDY ENRIQUE CÁRDENAS. Delito:
artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo
Fraudulento de Tarjetas Inteligentes.
DERECHOS RESERVADOS
105
Prueba Testimonial presentadas por el Ministerio Público:
2.- Declaración de los Expertos PABLO ALEJANDRO MANYONA
VALLEJOS y OMAR GERARDO TORREALBA ROCHA, quienes
practicaron Experticia s la tarjeta telefónica incautada;
3.- Declaración del Experto MONTILVA ROSALES MARLENY, quien
suscribió Experticia N 850 de fecha 23 julio 2004;
4.- Declaración del funcionario ANEKIS NIETO DEMAYORA, quien
suscribió Experticia de Reconocimiento Legal Nº 5988 de fecha 14
diciembre 2007;
5.- Declaración de los funcionarios actuantes YOHAN MANUEL
MENDOZA y RICHARD LEMUS, adscritos a la policía del Estado
Táchira.
Otro de los medios probatorios utilizados para demostrar el delito de
manejo fraudulento de tarjetas inteligentes o instrumentos análogos es la
inspección judicial. Según la doctrina mexicana la inspección es el acto
procedimental, que tiene por objeto la observación, examen y descripción de
personas, lugares, objetos y efectos de la conducta o hechos posiblemente
delictuosos, para así llegar al conocimiento de la realidad y posible descubrimiento
del autor.
En el caso de la acción delictiva tipificada en el artículo 16 de Ley
Especial sobre Delitos Informáticos la inspección judicial u ocular se practica con
la intensión de obtener evidencias materiales a las que luego expertos en
informática del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas
van a efectuar experticias para demostrar el delito. Ahora bien estas inspecciones
son consumadas a personas como el defraudador o sus cómplices, lugares como
la habitación del criminal, un establecimiento comercial o el lugar donde se efectué
DERECHOS RESERVADOS
106
el delito u objetos como los instrumentos utilizados para la comisión del hecho
delictivo.
El Cuerpo de Investigaciones Científicas, Penales y Criminalísticas
realiza allanamientos con el fin de conseguir pruebas que demuestren la comisión
del delito de esta forma se incautan las evidencias materiales. Con el propósito de
acreditar lo antes mencionado se analizo la Sentencia Condenatoria- 59/2010 del
Tribunal Décimo de Juicio de Primera Instancia del Circuito Judicial Penal del
estado Zulia, de fecha 25 de octubre del 2010. Asunto: 10M-372-2010. Victimas: el
Estado Venezolano. Acusados: RICHARD ALBERT CHARLES CHEROVIER
SANTA MARIA y MIGUEL ANTONIO MARQUEZ. Delitos: artículo 16 de la Ley
Especial Contra Delitos Informáticos Manejo Fraudulento de Tarjetas Inteligentes,
artículo 19 de la Ley especial contra delitos informáticos posesión de equipos para
falsificaciones y artículo 44 de la Ley de identificación otorgamiento irregular de
documentos de identificación, en grado de autoría; y al segundo de los
mencionados, por la comisión de los delitos regulados en él: artículo 16 de la Ley
Especial Contra Delitos Informáticos Manejo Fraudulento de Tarjetas Inteligentes,
artículo 19 de la Ley especial contra delitos informáticos posesión de equipos para
falsificaciones y artículo 44 de la Ley de identificación otorgamiento irregular de
documentos de identificación en grado de complicidad conforme al artículo 84 del
Código penal, y artículo 277 del Código Penal ocultamiento de arma de fuego.
En dicho caso se realizo una inspección judicial al imputado RICHARD
ALBERT CHARLES CHEROVIER SANTA MARIA por funcionarios adscritos al
Comando Regional Unificado Contra La Extorsión y el Secuestro, (CRUCES) de la
DISIP; amparados en él Articulo 205 del Código Orgánico Procesal Penal,
referente a la inspección de personas, se procedió a realizar la requisa de rigor, en
presencia de dos testigos identificados como RAFAEL JULIO OROZCO CAMPO y
ALEJANDRO RAMÓN CAMPOS, lográndosele localizar entre sus prendas de
vestir, los siguientes objetos de interés criminalística: La cantidad de 20 tarjetas de
debito, pertenecientes al Banco Occidental; y la cantidad de Diez Mil bolívares
fuertes (10.000,oo BF) en papel moneda, de aparente curso legal en el país;
desglosados en cien (100) billetes de cien (100) bolívares fuertes.
DERECHOS RESERVADOS
107
Y la inspección judicial en la habitación del imputado MIGUEL ANTONIO
MARQUEZ donde se incautaron:
1.- Veinte (20) tarjetas de debito, pertenecientes al Banco Occidental.
2.- Noventa y nueve (99) tarjetas en blanco.
3.- Cuarenta y ocho (48) tarjetas de debito pertenecientes al Banco
Occidental de Descuento.
4.- Cuatro (04) tarjetas del Banco Provincial.
5.- Dos (02) tarjetas del Banco Pro.
6.- Seis (06) tarjetas del Banco Nacional de Panamá.
7.- Dos (02) tarjetas del Banco Banesco,.
8.- Una (01) tarjeta del Banco del Sur Banco Universal, maestro.
9.- Una (01) tarjeta del Banco Corp. Banca, Visa.
10.- Una (01) tarjeta de Casa Propia Entidad de Ahorro y Préstamo.
12.- Tres (03) tarjetas CANTV.
13.- Una (01) tarjeta de alimentación Codeso Pass.
14.- Una (01) libreta de cuenta de ahorro del Banco Occidental de
Descuento (BOD) a nombre de MÉNDEZ OLGA, numero V-
3.075.157, número de cuenta 0116-0140570192871250.
15.- Dos (02) libretas de ahorro del Banco Mercantil, números de libreta
0082432, cuenta número OJ5-028O-230280-0243-7 y otra con el
número de cuenta 0105-0011-780011-31301-3.
16.- Tres (03) dispositivos conocidos como (03) pescadoras de bandas
magnéticas, de color negro, do&marca liso sin seriales visibles y una
marca PMR202/TA48, serial numero TAI 0945.
17.- Una (01) magnetizadora modelo MSR206 sin serial visible de color
blanco.
18.- Mil doscientas (1.200) tarjetas de color blanco en serial PVC.
DERECHOS RESERVADOS
108
Por lo que se refiere al reconocimiento de personas o cosas como medio
probatorio según la doctrina consiste en un acto procesal reglado a través del cual
se procura la obtención e incorporación al proceso de un elemento de prueba
relativo a la identidad de una persona tiene como finalidad identificar a una
persona o bien, establecer si quien la menciona efectivamente la conoce o ha
visto. En el caso deldelito manejo fraudulento de tarjetas inteligentes o
instrumentos análogos no es común que se utilice este tipo de medios probatorios
según lo revisado en sentencias dictadas por Tribunales venezolanos. De igual
forma se puede practicar este medio probatorio realizando una rueda de personas
donde la víctima o algún testigo reconozca al delincuente o sus cómplices.
Por último en cuanto a la experticia la doctrina afirma que es el medio
probatorio personal que busca la convicción del juez, sobre la existencia o
inexistencia de ciertos hechos. Es una actividad desarrollada por una persona
distinta a las partes en el proceso; es decir se trata de un medio de prueba que
consiste en el dictamen de personas con conocimientos especiales (científicos,
artísticos, técnicos o prácticos) designado por las partes o el juez, con el fin de
cooperar en la apreciación técnica de cuestiones de hecho sobre las cuales debe
decidir el juez según su propia convicción.
Aun cuando existen otros medios probatorios que pueden llevar al juez a
la convicción de un delito informático, el medio probatorio por excelencia y el más
importante es la experticia ya que se realiza un estudio del contenido de los
medios o elementos materiales obtenidos o capturados en la inspección del sujeto
infractor o de su habitación o lugar donde se perpetra el delito.
Según el Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas (Licenciado Juan C Villegas experto en criminalística e informática
forense 2011) se puede realizar la experticia a los siguientes elementos
informáticos: teléfonos celulares, equipos de computación (laptop, desktop,
DERECHOS RESERVADOS
109
pentdrive, cd, diskette, memorias flash y disco duros), equipos falsificadores,
captadores de información y almacenamiento de la información (captadoras),
tarjetas inteligentes y bandas magnéticas, cajeros falsos, correos electrónicos y
páginas web.
En lo referente al examen pericial realizados a los teléfonos celulares se
obtiene:
1.- Reconocimiento físico.
2.- Vaciado del contenido:
2.1.- Extracción del directorio telefónico.
2.2.- Extracción de llamadas.
2.3.- Extracción de mensajes de texto.
2.4.- Extracción de imágenes y videos.
Con respecto a los equipos de computación: laptop, desktop, pent drive,
cd, diskette, memorias flash y disco duros se consigue:
1.- Reconocimiento físico.
2.- Vaciado del contenido:
2.1.- Documento de Word, Excel, PowerPoin, Hml, Xml,
y Temp.
2.2.- Imágenes, Bmp y Jpg.
2.3.- Videos, Wma, Avi y Flu.
2.4.- Archivos eliminados.
Por otro lado también se realizan experticias equipos falsificadores,
captadores de información y almacenamiento de la información con la finalidad de
comprobar el delito de manejo fraudulento de tarjetas inteligente o instrumentos
análogos. Con este examen se obtiene:
1.- Reconocimiento físico.
2.- Reconocimiento técnico.
3.- Vaciado del contenido.
DERECHOS RESERVADOS
110
En este mismo orden ideas según Villegas (2001) también se les realizan
experticias a las tarjetas inteligentes y bandas magnéticas, con la intención de
demostrar que el sujeto activo del delito las utilizo mediante fines fraudulentos. De
este examen se alcanza:
1.- Reconocimiento físico de las tarjetas.
2.- Reconocimiento técnico de las bandas magnéticas.
3.- Vaciado del contenido de las tarjetas inteligentes y las
bandas magnéticas.
Además de las experticias realizadas a los elementos informáticos antes
mencionados se pueden practicar a cajeros automáticos falsos con el fin de
verificar el contenido de los mismos, a correos electrónicos para demostrar que
dicho manejo fraudulento fue cometido por una persona distinta a la víctima, es
decir que fue un engaño y a las páginas web con el propósito de instruir a los
usuarios acerca de los fraudes cometidos a través de los enlaces de páginas web
falsas utilizando de forma fraudulenta los datos aportados por la victima.
Es importante destacar que según la sentencia de la Corte de Apelaciones del
Circuito Judicial Penal del Estado Falcón de fecha del 19 de Octubre de 2010.
Acusado: JÚPITER FRANSUA COSIGNANI CORDOVA. Delito: artículo 16 de
la Ley Especial Contra Delitos Informáticos Manejo Fraudulento de Tarjetas
Inteligentes, en las experticias realizadas a varias Tarjetas Inteligentes, no se
establece de manera científica que dichas Tarjetas Inteligentes fueron creadas,
capturadas, grabadas, copiadas, alteradas, duplicadas o eliminada su data o
información original, siendo que, muy por el contrario, las experticias que se le
realizaron a dichas Tarjetas Inteligentes lo que establecen son sus características
externas, pero nada establecen sobre las características que hubiesen podido ser
castigada por el tipo penal acusado por el Ministerio Público. En otras palabras se
debe especificar el objeto de la experticia, el resultado favorable que trae al
proceso y sobre todo lo que se quiere comprobar con esa experticia.
DERECHOS RESERVADOS
111
Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de
Manejo Fraudulento de Instrumentos Análogos en el Ordenamiento Jurídico
Venezolano.
En este sentido se culmina la presente investigación con el análisis de
los resultados del último objetivo planteado en el primer capítulo, el cual lleva por
nombre: Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de
Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos en el
Ordenamiento Jurídico Venezolano tipificado en el artículo 16 de la Ley Especial
Contra los Delitos Informáticos del 30 de Octubre 2001 (entrada en vigencia 2002).
Para la ex Fiscal de delitos informáticos, Hildamar Fernández, “el delito
rey” del sector bancario es el fraude informático, el cual se comete a través del
acceso indebido a las claves secretas de los clientes ya sea a través del uso
indebido de los sistemas técnicos de información o con la obtención en físico de
las tarjetas inteligentes. Es importante precisar que la misma tecnología que usan
los delincuentes para cometer los delitos, la usa el organismo policial para
bloquear la ejecución de este delito.
En relación con este punto la ley tiene como objetivo proteger la
privacidad, confidencialidad, inviolabilidad y secreto de la data o información
contenida en los sistemas de informáticos, sancionando así a quien mediante el
uso indebido de las tecnologías de información cree, capture, duplique o altere la
data o información en un sistema con el objeto de incorporar usuarios, cuentas,
registros o consumos inexistentes o modifique la cuantía de éstos con prisión de 5
a 10 años y multa de 500 a 1000 unidades tributarias.
Partiendo de lo anterior la creación de usuarios y cuentas en un sistema
técnico de información mediante el uso indebido de tecnologías de información
generalmente se realiza con el fin de obtener un beneficio económico,
perjudicando al propietario o usuario del sistema o sujeto pasivo quien no está en
conocimiento del delito cometiendo en su contra. Según lo afirmado por expertos
en la materia como Raymond Orta en su página web:
http://www.raymondorta.com/2.7/?cat=3 y Héctor Peñaranda en su libro
DERECHOS RESERVADOS
112
Iuscibernética: Interrelación entre el Derecho y la Informática el sujeto activo en
este delito actúa de manera dolosa es decir con la intención de cometer el delito
con fin de lucro. Ejemplificando estas acciones dolosas en la actualidad se
presentan los casos de creación de usuarios o cuentas en la institución pública
Comisión de Administración de Divisas o CADIVI.
Tomando en cuenta el ejemplo citado anteriormente se reviso la
sentencia del 05 de agosto del 2010 dictada por el Juzgado Vigésimo de Juicio de
este Circuito Judicial Penal del Área Metropolitana de Caracas. Acusada:
MARIANA JESSENIA CHACÓN CÁRDENAS. Delito: Artículo 6 de la Ley Especial
Contra los Delitos Informáticos Acceso Indebido en Grado de Continuidad. En este
caso la acusada accedió indebidamente al Sistema Automatizado CADIVI en 58
oportunidades y en diferentes fechas con el propósito de realizar consultas de
solicitudes de Divisas de personas naturales y jurídicas. A dicha acusada le fue
creado y asignado el usuario [email protected] por la Coordinación de
Monitoreo y Seguridad de Datos de CADIVI además de ello se le asigno una clave
que combinada con el usuario permitía el acceso al Sistema CADIVI con las
limitaciones correspondientes a los roles asignados, entre los cuales no estaba
realizar consultas de solicitudes de Divisas de personas naturales y jurídicas razón
por la cual fue condenada a un (1) año y seis (6) meses de prisión.
Con referencia a este punto igualmente se examino la página web FAKE
NAME GENERATOR cuya dirección es: http://es.fakenamegenerator.com/ la cual
es utilizada para crear identidades falsas con el fin de realizar todo tipo de fraudes
a través de la informática, creando datos como: nombres, apellidos, apellidos de
los progenitores, dirección postal (incluyendo código postal), teléfono, fecha de
nacimiento, número de tarjeta de crédito (incluyendo fecha de expiración) y
cualquier tipo de datos que la persona requiera e igualmente también permite
revisar los correos enviados a la dirección falsa de las paginas a las que el
defraudador a enviado cualquier mensaje.
DERECHOS RESERVADOS
113
Siguiendo el orden de ideas en la captura de la data o información con el
fin de realizar consumos inexistentes, el delincuente en este caso captura la data o
información mediante los sistemas, como un ejemplo de este caso hackers
quienes capturan la data o información contenida en un sistema bancario con el fin
de realizar compras, pagos, retiros, consumos o cualquier otro tipo de transacción
utilizando los sistemas técnicos de información, en este caso el delincuente
accede ilícitamente al sistema vulnerando así su seguridad y protección.
Del mismo modo la acción realiza por el defraudador o crackers es
dolosa ya que él tiene la intensión de realizar el delito sancionado como tal en el
artículo 16 de la Ley Especial Contra los Delitos Informáticos del 30 de Octubre
2001 (entrada en vigencia 2002) obteniendo para sí o para un tercero un beneficio
económico.
Tomando en cuenta la definición de cracker dada por la página web
Pergaminovirtual (www.pergaminovirtual.com.ar/definicion/Cracker.html), es la
persona que viola la seguridad de un sistema informático con fines de beneficio
personal o para hacer daño o la persona que diseña un programa informático, que
sirven para modificar el comportamiento o ampliar la funcionalidad del software o
hardware original al que se aplican y como último supuesto la persona que
practica el cracking, acción de modificar el código fuente a un programa.
Sentencia del Juzgado Quincuagésimo Segundo de Primera Instancia en
funciones de Control del Circuito Judicial Penal del Área Metropolitana de Caracas
de fecha 28 de enero 2011. Acusado: LUIS MIGUEL BOLÍVAR ROMERO. Delito:
artículo 7 de la Ley Especial Contra Delitos Informáticos, Sabotaje o Daño a
Sistemas. De la cual se resalta: “el acusado era funcionario del Servicio
Administrativo de Identificación, Migración y Extranjería (SAIME) en el cargo de
Administrador Global del Departamento de Administración Global de la Dirección
de Tecnología de Información del SAIME. Cargo en el cual utilizo roles no
autorizados, a través de lo cual permitía crear citar para la tramitación de
pasaportes electrónicos, cambio de oficinas para citas de pasaporte, cambio de
sexo, cambio de nombres y apellidos, cambio de nacionalidades y otros, con un
DERECHOS RESERVADOS
114
usuario creado por el mismo funcionario sin previa autorización, mediante el uso
indebido del usuario “ddcontreras”, el cual le fue suministrado también de forma
indebida por el ciudadano DARWIN DAVID CONTRERAS FERRER quien había
laborado en el SAIME varios meses en el año 2009. Las personas que requerían
realizar dichos cambios en el sistema, eran captadas por la ciudadana ISABEL
CRISTINA UZCATEGUI BRICEÑO, así como otros sujetos que laboran en esa
institución, uno de los cuales desempeña sus labores en el área de reseña, otro en
La Guaira, Estado Vargas, y otro en Maracaibo, Estado Zulia, los cuales le
enviaban vía mensaje de texto al ciudadano LUIS MIGUEL BOLIVAR ROMERO,
los datos necesarios para realizar la modificación o la inclusión, y el depósito en
sus cuentas o en la de DARWIN DAVID CONTRERAS FERRER.
Como último supuesto esta la acción de duplica o alteración de la data o
información en el sistema técnico de información con el objeto de modificar la
cuantía o registros de estos, tal como se establece en el segundo objetivo de esta
investigación tomando en cuenta las características que autores como Julio Téllez
acentúan acerca del delincuente informático, el sujeto que realiza la acción debe
poseer un alto nivel de conocimiento en informática, facilidad en el manejo y
acceso de los sistemas técnicos de información, debe ser un experto en la materia
o debe haber realizado la acción anteriormente de manera que se le facilite la
comisión de este delito. Un ejemplo de este delito es el empleado de una
institución bancaria que mediante la manipulación del sistema de información
bancario efectúa cargos o pagos inexistentes a la cuenta de un cliente sin que los
cargos o pagos hayan sido realizados por el titular de la cuenta.
La acción realizada por el empleado del banco es dolosa ya que tiene la
intensión de cometer la acción ilícita aun sabiendo que está sancionado por la ley
como delito. En este punto no es importante la forma en la que el empleado entra
al sistema ya que como empleado de la institución tiene acceso al sistema
utilizado en la entidad bancaria.
Otro caso que sirve de ejemplo para esta acción delictiva es el caso de
fecha 25 de febrero 2011 donde funcionarios del CICPC adscritos a la División
DERECHOS RESERVADOS
115
Contra Delitos Informáticos detuvieron a un gerente de operaciones de tarjeta de
crédito de una entidad bancaria por estar presuntamente involucrado en un fraude
financiero por un monto de 1.780 bolívares. Posteriormente se dio inicio a las
experticias, que comprobaron que el gerente accedió al sistema bancario logró
incrementar de manera fraudulenta el monto de cinco tarjetas de crédito de varios
familiares, sin generar ningún tipo de registro contable e ingreso alguno al banco,
lo cual constituye un delito contemplado en la Ley Especial Contra los Delitos
Informáticos.
El jefe policial explicó que varias personas del entorno familiar del
detenido realizaron transacciones financieras en establecimientos comerciales en
diferentes fechas y por montos elevados, donde adquirieron una serie de bienes y
muebles, así como también se efectuaron retiros en efectivo por diferentes cajeros
automáticos. Expuso que aún falta por ubicar evidencias de interés criminalístico
para determinar si existen otras personas involucradas en el hecho y establecer la
identidad de otros empleados de la agencia bancaria que puedan estar incurriendo
en este tipo de delito.
Ahora bien según el Abogado Especialista en Derecho Procesal y
Tecnologías; Experto Grafotécnico e Informático Forense Raymond Orta el
programa espía keylogger, o registrador de tecla, podría ser instalado
inescrupulosamente por delincuentes informáticos almacenando así las claves
secretas de acceso a la cuenta personal, por lo cual el experto recomienda no
utilizar la banca virtual en cibercafés o computadores públicos. Además es
totalmente cierto que los delitos informáticos son menos riesgo para los
delincuentes que el robo u otro delito porque no necesita armas, se puede hacer a
distancia y se apoderan de cantidades de dinero significativas, cumpliendo así su
objetivo que viene siendo el beneficio de carácter económico para sí mismo o para
un tercero.
DERECHOS RESERVADOS
116
CONCLUSION
Luego de haber realizado el trabajo de investigación hemos aprendido que
los delitos informáticos son conductas humanas tipificadas por la ley como
antijurídicas, imputables a su autor dolosa o culpable, condicionada con una pena
establecida en la ley y que son realizadas mediante la manipulación de
computadoras o como fin en contra de los sistemas de información, tomando en
cuenta lo establecido por la doctrina tanto nacional como internacional.
Respecto al análisis de los resultados del primer objetivo de la
investigación que consiste en estudiar las acciones típicas del delito manejo
fraudulento de tarjetas inteligentes o instrumentos análogos en el ordenamiento
jurídico venezolano, se concluyo con lo siguiente:
1.- Se estudiaron cada una de las acciones típicas que son: crear,
capturar, grabar, copiar, alterar, duplicar o eliminar la información contenida en
una tarjeta inteligente o sistema de información dando algunos ejemplos de
fraudes con tarjetas inteligentes cometidos en Venezuela, igualmente se
establecieron medidas preventivas y posibles medios probatorios al alcance de los
usuarios o tarjetahabientes con el fin de demostrar el delito del que fueron víctimas
y así lograr que la entidad bancaria realice el reembolso correspondiente.
2.- Los fraudes con tarjetas inteligentes más comunes en Venezuela son:
skimming que consiste en copiar la data o información contenida en la banda
magnética que tienen las tarjetas para luego pasarla a otra tarjeta inteligente y
Phishing es un tipo de fraude informático que se realiza con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de
crédito, la identidad, etc. En conclusión lo que buscan es obtener por medio de
mensajería instantánea, llamada telefónica o correo electrónico los datos del
usuario para luego ser usados de forma fraudulenta.
DERECHOS RESERVADOS
117
3.- Se mencionan algunas recomendaciones no jurídicas que pueden
tomar en cuenta los usuarios de sistemas de información bancarios y algunas
formas de comprobarle a la entidad bancaria el fraude en contra de la víctima.
4.- Se mencionan los objetos que utilizan los delincuentes para cometer la
acción delictiva como los captadores también llamados pescadoras, equipos de
computación, cámaras grabadoras, tarjetas inteligentes, teléfonos celulares,
cajeros falsos, redes locales (internet).
En lo relativo al análisis del segundo objetivo que lleva por título
examinar el elemento culpabilidad del delito de manejo fraudulento de tarjetas
inteligentes o instrumentos análogos en el Ordenamiento Jurídico Venezolano, se
puede concluir con lo siguiente:
1.- Aun cuando el artículo 16 de la Ley Especial Contra los Delitos
Informáticos no establezca de forma taxativa el dolo o la culpa este delito es
doloso, ya que el sujeto tiene toda la intención de cometer dicha acción tipificada
por la ley utilizando para ello distintos elementos y técnicas mencionados
anteriormente.
2.- Asimismo en este objetivo se demostró el porqué el delito de manejo
fraudulento de tarjetas inteligentes o instrumentos análogos no puede ser un delito
culposo o preterintencional, volviendo a llegar al punto de la intención del sujeto al
momento de cometer el delito.
3.- De la misma se analizaron los elementos de la culpa dejando por
sentado que en el delito en cuestión no se actúa con la imprudencia, negligencia,
impericia o inobservancia de reglamentos, ordenes o instrucciones.
Por lo que respecta al tercer objetivo de esta investigación que se titula:
determinar los medios probatorios del delito de manejo fraudulento de tarjetas
inteligentes o instrumentos análogos en el ordenamiento jurídico venezolano se
concluyo con lo siguiente:
1.- Se analizaron de algunas sentencias los tipos de pruebas utilizados en
este delito dejado por sentado que son: la prueba documental, la prueba testifical,
inspección judicial, reconocimiento de personas y la experticia.
DERECHOS RESERVADOS
118
2.- En cuanto a la prueba documental el Fiscal del Ministerio Público
generalmente presenta: actas de inspección ocular practicadas al lugar de los
hechos, ordenes de allanamientos dictadas por los Tribunales de Control, el
informe de los expertos una vez practicadas las experticias a los objetos
capturados al o los imputados, las comunicaciones emitidas por las entidades
bancarias solicitadas por el Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas o el mismo Fiscal del Ministerio Público con el objeto de demostrar
si las tarjetas inteligentes incautadas al imputado han sido o no utilizadas o si los
movimientos bancarios de esa cuenta han sido ejecutados por el titular de las
misma o por el contrario los perpetrados por el delincuente.
3.- Que la prueba testifical se debe acompañar con otro medio probatorio,
ya que si solo para basta para demostrar el delito.
4.- La inspección judicial se realiza a lugares y personas, generalmente
donde se comete el delito y a los delincuentes con el fin de recabar las pruebas
materiales a las que luego se va realizar una experticia.
5.- Y por último la experticia que es el medio probatorio mas importante en
este tipo delictivo, la cual se realiza a teléfonos celulares, equipos de computación
(laptop, desktop, pent drive, cd, diskette, memorias flash y disco duros), equipos
falsificadores, captadores de información y almacenamiento de la información
(captadoras), tarjetas inteligentes y bandas magnéticas, cajeros falsos, correos
electrónicos y páginas web, con el fin de llevar al Juez a la convicción del delito
cometido y de la intención y responsabilidad del autor.
Entre las conclusiones llegadas en último objetivo de la investigación
tenemos que:
1.- Los sistemas que utilizan tecnologías de información pueden ser
vulnerados fácilmente bien sea por crackers o personas que tengan acceso a los
mismos como empleados bancarios o funcionarios públicos. Además de ello
existen páginas web creadas por los delincuentes informáticos donde se crean
identidades falsas bien sea para cometer ilícitos o para ocultar la verdadera
identidad en caso de que la persona desconfié del link al que va aportar sus datos.
DERECHOS RESERVADOS
119
2.- Las mismas técnicas que utilizan los delincuentes informáticos para
realizar este tipo de delitos las utilizan los expertos para demostrar el delito.
3.- Los sistemas de información más vulnerados son los utilizados por
organismos públicos como el SAIME o CADIVI y los sistemas bancarios donde los
delincuentes vulneran dichos sistemas con el fin de incorporar usuarios, cuentas,
registros o consumos inexistentes o modificación de la cuantía de estos.
4.- Las acciones realizadas por los delincuentes informáticos son dolosas
ya que se valen de cualquier artificio para vulnerar los sistemas que utilizan
tecnologías de información a través del uso indebido de las tecnologías de
información obteniendo para sí o para un tercero una ventaja de carácter
económico.
DERECHOS RESERVADOS
120
RECOMENDACIONES.
Para las víctimas de este tipo delictivo se establecieron distintas medidas
preventivas o recomendaciones no jurídicas como son:
1.- Realizar el reclamo a la entidad bancaria donde se tiene la cuenta.
2.- Mantener la información personal de forma confidencial.
3.- Revisar frecuentemente los movimientos de su cuenta bancaria.
4.- No perder de vista la tarjeta al momento de cancelar un consumo.
5.- Llevar control de sus operaciones bancarias.
6.- Guarde los recibos que le entrega el cajero automático.
7.- Cambiar la clave de las tarjetas cada tres meses, para no ser víctimas
de este tipo de delito.
8.- Bloquear de inmediato la tarjeta en caso de ser extraviada o sustraída.
9.-Antes de manipular un cajero automático confirme que en la ranura en
la cual se introduce la tarjeta inteligente, no se encuentre fijado al
dispositivo ningún material extraño.
10.-No proporcione a ningún funcionario de la entidad bancaria sus claves.
11.- No permitir que personas extrañas se acerquen en el momento de
realizar la operación bancaria.
12.- No abrir mensajes de correos de contactos desconocidos o anónimos.
13.- Utilizar páginas webs seguros para las transacciones bancarias.
14.- No utilizar cajeros alejados que no cuenten con sistemas de
seguridad; entre otras.
15.- Incitar al tarjetahabiente a contratar el servicio de mensajería de texto
con la entidad financiera.
Del mismo modo se recomienda lo siguiente a las instituciones financieras:
1.- Cumplir con lo establecido en las Resoluciones Nº- 083.11 de fecha
15/03/2.011 Gaceta Oficial de la República Bolivariana de Venezuela
Nº- 39.635 de fecha 16/03/2.011 que lleva por nombre “Normas
DERECHOS RESERVADOS
121
Relativas a la Protección de los Usuarios de los Servicios Financieros”
y Nº- 641.10 de fecha 23/12/2.010 Gaceta Oficial de la República
Bolivariana de Venezuela Nº- 39.597 de fecha 19/01/2.011 que lleva
por nombre “Normas que Regulan el Uso de los Servicios de Banca
Electrónica” y la Circular Nº- SBIF-DSB-II-GGCJ-GRT-17619 de fecha
29/07/2.009 que lleva por nombre “Proyecto de Incorporación del
Chisp en las Tarjetas de Debito, Crédito y Demás Tarjetas de
Financiamiento de Pago Electrónico” de lo contrario serán
sancionadas según lo establecido por la Superintendencia de Bancos
y otras Instituciones Financieras.
2.- Informar a los clientes mediante campañas educacionales acerca de la
banca electrónica y el riesgo que esta trae.
Asimismo se recomienda a los cuerpos policiales lo siguiente:
1.- Realizar las investigaciones correspondientes a fin de detener a los
delincuentes informáticos y bajar el alto índice de este tipo de delito.
De igual forma se recomienda a las universidades nacionales lo siguiente:
1.- Dictar cursos e incluir como materia referente a los Delitos Informáticos
con el fin de preparar a los estudiantes futuros abogados acerca de
este tipo delictivo y los medios probatorios que se pueden promover
para la comprobación del mismo.
Y para finalizar se recomienda a los estudiosos del Derecho lo siguiente:
1.- Actualizar la doctrina acerca del tema en general de los Delitos
Informáticos ya que fue dificultoso la obtención de libros sobre el tema.
2.- Trabajar en el tema específico de fraude mediante tarjetas inteligentes
o instrumentos a tal fin.
DERECHOS RESERVADOS
122
Bibliografía.
Lista de referencias.
ANIYAR DE CASTRO, Lolita. 1980. El Delito de Cuello Blanco.
ARIAS, F (2006). El Proyecto de Investigación. 5ta. Edición, Editorial Espíteme,
Caracas- Venezuela.
BATISTA, FERNANDEZ y HERNANDEZ. (2006). Metodología de la Investigación.
Caracas: Mc Graw-Hill.
BREWER CARIAS, A (2000) Constitución de la República Bolivariana de
Venezuela de 1999, Editorial Arte, Caracas-Venezuela.
CABANELLAS DE TORRES, G. Diccionario Jurídico Elemental. Primera Edición
1979. Editorial Heliasta S.R.L Argentina.
FERNANDEZ, Yalitza. 2000. Análisis del Régimen Probatorio en el Código
Orgánico Procesal Penal Venezolano.
FERNANDEZ FERNANDEZ, Fernando. 2001. La Firma Electrónica y Los Delitos
en la Red, ponencia presentada en el seminario “Los Delitos
Económicos y su Impacto en las Empresas”, Auspiciado por la
Asociación Venezolana de Derecho Financiero, Caracas.
FUENTES, Edilma. 2006. Análisis de la Tentativa en la Ley Especial Contra los
Delitos Informáticos. Trabajo de Investigación para optar al título de
Abogado.
DERECHOS RESERVADOS
123
GABALDIN, PEREIRA Y OTROS. 2003. Delincuencia Económica y Tecnologías
de la Información.
GRISANTI, Hernando. 2000. Lecciones de Derecho Penal Parte General.
Caracas: Vadell Hermanos.
LANDAVERTE, SOTO y TORRES. 2000. Los Delitos Informáticos y el Impacto de
estos en la función de auditoría informática en cualquier tipo de
organización.
LIMA DE LA LUZ, María. Criminalia N° 1-6 Año L. Delitos Electrónicos. Ediciones Porrua. México. Enero-Julio 1984.
MALDONADO, Pedro. 2003. Derecho Procesal Penal.
MAZA, Betsy. 2000. Los Contratos de Bienes Informáticos. Trabajo de
Investigación para optar al título de Abogada.
MESSINA DE LA ESTRELLA, Graciela. 1989. La Responsabilidad Civil en la
Era Tecnológica.
NUÑEZ PONCE, Julio. 1998. “Los Delitos Informáticos”. Revista Electrónica
de Derecho Informático,No. 15. En http://www.derecho.org.
Fecha de consulta 10 de noviembre 2010.
OSSORIO, Manuel (2000) Diccionario Jurídico.
PEÑARANDA QUINTERO, Héctor. 2001. Iuscibernética: Interrelación entre el Derecho y la Informática.
RIQUERT, Marcelo A. 2009.Delincuencia Informática en Argentina y el Mercosur. Ediar 2009.
ROMERO, Irineo y QUINTERO, Juan. 2000. Tipicidad de los Delitos Informáticos
dentro del Ordenamiento Jurídico Venezolano.
DERECHOS RESERVADOS
124
SOTO, Milagros. 1999. Consideraciones sobre los Delitos Informáticos en la
SOTO, Milagros. 2001. La Tipificación de los Delitos Informáticos en la
Legislación Penal Venezolana. Revista Capitulo Criminológico, 29
(3). Pág. 101-117.
SOTO, Milagros. 2004. Análisis de Diversos Tipos Penales contenidos en la Ley
Especial Contra los Delitos Informáticos Venezolana.
TELLEZ VALDEZ, Julio, Derecho Informático, México Editorial Trillas, 2002.
Textos Normativos.
CONSTITUCION de la REPUBLICA BOLIVARIANA de VENEZUELA de 1999,
Gaceta Oficial Nº- 36.860 del 30 de diciembre, entrada en vigencia
Publicada en Gaceta Oficial Extraordinaria N° 5.453 de la República
Bolivariana de Venezuela. Caracas, viernes 24 de marzo de 2000.
CODIGO ORGANICO PROCESAL PENAL, Gaceta Oficial N°- 38.536 de Fecha
Octubre 2006 con reforma parcial publicada en Gaceta Oficial
Extraordinario Nº 5.930 de fecha 04 de septiembre del 2009.
CODIGO PENAL, Gaceta Oficial Reforma Parcial N°- Nº 5.768, Extraordinario de
Fecha 13 de abril de 2006.
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS, Gaceta Oficial de la
República Bolivariana de Venezuela Ordinaria N°- 37.313 de Fecha
Octubre 2001 (entrada en vigencia 2002.
Fuentes Electrónicas.
DERECHOS RESERVADOS
125
AHUATZIN, DE LA CRUZ Y OTROS. 2010. Derecho Informático. En
http://www.monografias.com. Fecha de consulta 15 de enero 2.011.
BECERRA, Rafael. 2009. Tipos de Delitos Informáticos. En
www.delitosinformaticos.info/delitos.../tipos_delitos.html. Fecha de
consulta 15 de octubre 2010.
CABEZAS, C. 2008. Muleros, las víctimas de las falsas ofertas de trabajo. En
www.delitosinformaticos.com. Fecha de consulta 20 de octubre de
2010.
CASTRO OSPINA, Sandra. 2002."DELITOS INFORMATICOS: La información
como bien jurídico y los delitos informáticos en el Nuevo Código
Penal Colombiano". En
http://www.delitosinformáticos.com/delitos/colombia3.shtml. Fecha de
consulta 05 de enero de 2011.
CUERVO, José. 2009. La Informática Jurídica. En
www.informaticajuridica.com/trabajos/delitos.asp. Fecha de consulta
05 de enero de 2011.
CUERVO ALVAREZ, José. 1999. Delitos informáticos: protección penal de la
intimidad. En http://publicaciones.derecho.org/redi/No._06_-
_Enero_de_1999/cuervo. Fecha de consulta 15 de diciembre de
2010.
DIAZ MURO, José. 2010. Los Delitos Informáticos en la Legislación Peruana. En
http://www.articuloz.com/ley-cibernetica-articulos/los-delitos-
informaticos-en-la-legislacion-peruana-2380642.html. Fecha de
consulta 05 de enero de 2011.
DERECHOS RESERVADOS
126
LANDAVERTE, SOTO Y TORRES. 2000. Estadísticas de los Delitos Informáticos
en Venezuela. En http://www.monografias/delitos informáticos. Fecha
de consulta 05 de enero de 2011.
MORALES, Einstein, 2009. Los Delitos Informáticos. En
http://www.monografias/delitosinformáticos. Fecha de consulta 15 de
octubre 2010.
PEÑARANDA, Héctor. 1998. La informática jurídica y el Derecho informático como
ciencias. El derecho informático como rama autónoma del Derecho.
Enhttp://publicaciones.derecho.org/redi/No._03_-
_Octubre_de_1998/hector. Fecha de consulta 15 de diciembre 2010.
PEREZ GOMEZ, Mariana. 1999. Criminalidad informática: un fenómeno de fin de
siglo. En http://publicaciones.derecho.org/redi/No._10_-
_Mayo_de_1999/mariana. Fecha de consulta 15 de diciembre de
2010.
RIVERA MORALES, Rodrigo. 2008. Los Medios Informáticos: Tratamiento
Procesal. En
criteriojuridico.puj.edu.co/.../20_451_rrivera_medios_informaticos.Fec
ha de consulta 05 de enero de 2011.
VITALE, Gabriel. 2005. Algunas consideraciones sobre los Delitos Informáticos.
En
http://www.buenastareas.com/ensayos/delitosinformaticos/3226.html.
Fecha de consulta 05 de enero 2011.
DERECHOS RESERVADOS