TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS...

126
1 UNIVERSIDAD RAFAEL URDANETA FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES ESCUELA DE DERECHO ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURIDICO VENEZOLANO Trabajo Especial de Grado para Optar al Título de Abogado, Realizado por: Leal Almado, Michael Alfredo V- 17.738.136 Ramírez Carrizo, Joseheb Alejandrina V- 18.650232 Tutor Académico: Abg. Erika Silva Maracaibo, Julio 2011 DERECHOS RESERVADOS

Transcript of TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS...

Page 1: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

1

UNIVERSIDAD RAFAEL URDANETA FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES

ESCUELA DE DERECHO

ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO

JURIDICO VENEZOLANO

Trabajo Especial de Grado para Optar al Título de Abogado,

Realizado por: Leal Almado, Michael Alfredo

V- 17.738.136 Ramírez Carrizo, Joseheb Alejandrina

V- 18.650232

Tutor Académico: Abg. Erika Silva

Maracaibo, Julio 2011

DERECHOS RESERVADOS

Page 2: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

2

AGRADECIMIENTO.

Agradecemos ante todo a Dios por permitirnos alcanzar esta meta.

Agradecemos a nuestros padres por enseñarnos lo que somos, por estar a

nuestro lado en cada momento de nuestras vidas.

Agradecemos a nuestros hermanos por el ánimo, el apoyo y la alegría que nos

han brindado.

Agradecemos a nuestra tutora la Profesora Erika Silva sin apoyo, guía,

comprensión, dedicación y ayuda no habríamos podido realizar esta investigación.

Agradecemos a nuestros amigos y compañeros de clases por el su amistad,

apoyo, cariño, guía, ayuda y por tantas aventuras, experiencias, desveladas.

Agradecemos a nuestros profesores que participaron en nuestra enseñanza, que

no dieron los conocimientos adquiridos y por todo lo que nos ayudaron.

Agradecemos nuestros tíos, primos, demás familiares y amigos que estuvieron

presentes en el lapso de nuestra carrera, gracias por su apoyo.

DERECHOS RESERVADOS

Page 3: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

3

DEDICATORIA A Dios por todo lo que me ha dado, la oportunidad de vivir y una hermosa familia. A la vida por todo lo que he aprendido y aprenderé en un futuro. A mis padres por lo que soy, especialmente a mi madre, que me ha dado todo lo que soy, que me ha inculcado valores, principios, perseverancia, sabios consejos y amor por sobre todas las cosas, sin su apoyo no hubiese podido cumplir esta meta. A mi abuelo paterno Jesús Carrizo, quien me dio todo cuanto pudo, y que aunque no este presente en estos momentos se que desde el cielo me esta guiando y ruego a Dios que en este momento este orgulloso de mi. A mis hermanas porque siempre me han apoyadado, especialmente Zulmar Ramírez por estar dispuesta siempre a ayudarme. A mis sobrinos Zebastian y Samuel por ser un impulso en mi vida. A mi prima Beruzka Mavarez por estar presente en cada momento que la necesite y que estoy segura va seguir estando. A mi compañero de tesis Michael Leal por compartir conmigo esta experiencia inolvidable, por su apoyo, comprensión y ayuda. A mi tutora Académica, la Profesora Erika Silva, ya que sin apoyo, guía, comprensión, dedicación y ayuda no habríamos podido realizar esta investigación. A mi amiga Leisy Lugo por su apoyo, su ayuda, por estar presente en momentos difíciles. A mis amigas Zindia, Yunethzy, Joana, Layzu, Kathy y Nairesther ya que nos apoyamos mutuamente en nuestra formación profesional y hasta ahora, seguimos siendo amigas. A mis profesores gracias por su tiempo, por su apoyo y la sabiduría que me transmitieron en el desarrollo de mi formación profesional. A mis tíos, primos, demás familiares y amigos que estuvieron presentes en el

transcurso de mi carrera, son muchos pero no por eso me olvido de ustedes.

Joseheb Ramírez

DERECHOS RESERVADOS

Page 4: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

4

DEDICATORIA

En primer lugar quiero dedicar este trabajo de investigación a Dios padre, que me

ha puesto en este lugar y en este tiempo.

A mi queridos padres por todas sus bendiciones; a mis hermanos: sin ellos, esto

hubiera sido mucho más difícil, gracias por su apoyo incondicional queridos

hermanos.

A mi pequeña sobrina Angeles, motivo suficiente para superarme cada día.

A mi compañera de tesis.

A mi tutor Académico, la Profesora Erika Silva.

A mis amigos; gracias por su amista

A mis compañeros de clases quienes a lo largo de nuestra carrera, pasamos tan

buenos y malos momentos.

A los abogados que dedicaron su tiempo en impartirnos clases, gracias por

compartir su conocimiento con nosotros.

Michael Leal

DERECHOS RESERVADOS

Page 5: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

5

RESUMEN

UNIVERSIDAD RAFAEL URDANETA FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES

ESCUELA DE DERECHO

ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO

JURIDICO VENEZOLANO

Autores: Michael Leal Joseheb Ramírez.

Tutora: Abg. Erika Silva. Fecha: 26/07/2.011

Con el transcurso del tiempo y el avance de la tecnología de información surgieron conductas antijurídicas denominadas delitos informáticos, teniendo la necesidad de tipificarlo en el ordenamiento jurídico venezolano. Los delitos informáticos son conductas humanas dolosas o culpables tipificadas por la ley como antijurídica, imputable a su autor, condicionadas con una pena establecida en la ley, realizadas mediante la manipulación de computadoras o como fin en contra de los sistemas de información. Dentro de la clasificación de los delitos informáticos esta el manejo fraudulento de tarjetas inteligentes o instrumentos análogos, siendo este uno de los tipos de fraude informático más utilizados en la actualidad. Por ello en esta investigación se estudio las acciones tipificas del delito dando algunos tipos de fraude con tarjetas inteligentes como el skimming, Phishing y la técnica del salami, el elemento culpabilidad cuando el autor tiene la intención de cometer el delito y los medios probatorios utilizados para demostrar la comisión de dicho delito siendo el mas importante la experticia realizada a los objetos incautados y la finalidad por la que realizan el delito siendo las más frecuente la creación de usuarios o cuentas. El tipo de investigación es descriptivo con diseño documental, en el cual se utilizaron como técnicas de recolección de datos la del subrayado, la del esquema y la del resumen y en la técnica del análisis de los datos la hermenéutica jurídica. La investigación finaliza con algunas recomendaciones dirigidas a los usuarios de los sistemas informáticos con el fin de erradicar en la medida de lo posible este tipo de fraude. Palabras Clave: delito informático, manejo fraudulento, tarjetas inteligentes, acciones, culpabilidad, medios probatorios, tecnologías de información.

DERECHOS RESERVADOS

Page 6: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

6

INDICE GENERAL

Pág.

Agradecimiento…………………………………………………………………..……iii

Dedicatoria……………………………………………………………………………..iv

Resumen………………………………………………...…………………………….vi

Índice General……………………………………………………………….………..vii

Introducción……………………………………………………………..…………….11

Capitulo I. El Problema………………………………………………………………14

Planteamiento del Problema………………………………………………………..15

Formulación del Problema……………………………………………………...….. 20

Objetivos…………………………………………………………………………….…20

Objetivo General…………………………………………………………………... 20

Objetivos Específicos……………………………………………………………... 22

Justificación…………………………………………………………………….……..22

Delimitación…………………………………………………………………….……..24

Capitulo II. Marco Teórico……………………………………………….…………...26

Antecedentes………………………………………………………….……………...27

Bases Teóricas………….…………………………………………………….………29

Bases Legales……………………………………………………………………..30

Bases Doctrinales…………………………………………………………………31

Derecho Informático……………………………………………………………….31

DERECHOS RESERVADOS

Page 7: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

7

Informática……….. ……………………………………………………………31

Informática Jurídica……………………………………………………………32

Antecedentes de los Delitos Informáticos…………………………………..32

Delito Informático…………………………………………………………………..33

Tecnologías de Información...…………….………………………………....33

Clasificación de los Delios Informáticos……………………………………34

Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos….…36

Tarjetas Inteligentes………………...………………………………….……37

Fraude………………………………………………………..………………..38

Fraude Informático……………………………………………………….......38

Clasificación del fraude con tarjetas inteligentes………………...………38

Elementos del Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos

Análogos……………………………………………………………………...40

Acciones Típicas……………………………………………………….40

Tipicidad……………………………………………………….………..44

Antijuricidad……………………………………………………………45

Imputabilidad…………………………………………..……………….45

Culpabilidad……………………………..……………………………...45

Dolo………………………………………………………………..46

Culpa………………………………...…………………………….49

Condiciones Objetivas de Punibilidad…………..…….……………….51

Pena…………………………..………….……………….…………….…51

Principio del Ne Bis In Idem.…………………….……………….51

DERECHOS RESERVADOS

Page 8: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

8

Bien Jurídico Tutelado………………………………..…………….……53

Sujeto Activo………………...……………………….……………………53

Sujeto Pasivo……………….………….…….……………………….…..53

Contraseña…………………………………..…………………………………53

Sujetos que intervienen en el Delito de Manejo Fraudulento de Tarjetas

Inteligentes o Instrumentos Análogos……………..………………………...54

Medios Probatorios de la Jurisprudencia sobre el Delito de Manejo Fraudulento

de Tarjetas Inteligentes o Instrumentos Análogos………………….……………….56

Régimen Probatorio…………………………………………………….……..57

Sentencia del Tribunal Séptimo de Control del Circuito Judicial Penal del

Estado Zulia del 14/04/2010………………………………………….………58

Sentencia del Tribunal Penal de Control de la Circunscripción Judicial

del Estado Lara (Carora) 26/04/2010…………………………….…………59

Sentencia del Tribunal Cuarto de Primera Instancia en Funciones de

Control del Circuito Judicial Penal del Estado Táchira…………………….60

Sentencia de la Corte de Apelaciones del Circuito Judicial Penal del

Estado Falcón de fecha del 19/10/2010……………………………………..61

Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de Manejo

Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos……………..…….63

Tecnologías de Información………………………………………………….63

Usuarios, cuentas, registros, consumos inexistentes y modificación de la

cuantía…………………………………………………………………………..65

Mapa de Categorías…………………………………………………………...67

Capitulo III. Marco Metodológico………………………………………………….…..69

Tipo de Investigación……………………………………………………………..........70

Diseño de Investigación………….……………………………………………………71

Fuentes Iníciales.……………….………………………………………………………72

Fuentes Secundarias…………………………………………………………………...72

DERECHOS RESERVADOS

Page 9: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

9

Técnica de Recolección de Datos…………………………………………………......72

Técnica del Subrayado……………….……………………………………….72

Técnica del Resumen………………………………….……………………...73

Técnica del Esquema………..………………………………………………..73

Técnicas de Análisis de Datos…………………………………………………………73

Capitulo IV. Resultados de la Investigación……………………………………….…75

Estudio de las acciones típicas del delito de manejo fraudulento de tarjetas

inteligente o instrumentos análogos en el ordenamiento jurídico

venezolano……………………………………………………………………..76

Analizar el elemento culpabilidad del delito de manejo fraudulento de

tarjetas inteligentes o instrumentos análogos………………………………92

Determinar los medios probatorios en el delito de manejo fraudulento de

tarjetas inteligentes o instrumentos análogos……………………………….98

Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de

Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos

Análogos……………………………………………………………..………...111

Conclusión……….…………………………………...………………………………...116

Recomendaciones……………………………………………………………………..120

Bibliografía……………………………………………….…………….……………….122

DERECHOS RESERVADOS

Page 10: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

10

ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS

INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURIDICO VENEZOLANO

DERECHOS RESERVADOS

Page 11: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

11

INTRODUCCION

El trabajo que a continuación se presenta trata de analizar el delito de

manejo fraudulento de tarjetas inteligentes en el ordenamiento jurídico

venezolano, desde el punto de vista de las acciones típicas contenidas en el delito,

tanto en el manejo fraudulento de tarjetas inteligentes como en el uso indebido de

tecnologías de información en el manejo fraudulento de instrumentos análogos, el

elemento culpabilidad y los medios probatorios para demostrar dicho delito.

La era informática y su producto, han provocado un paradigma social y

cultural dejando huella en la estructura socioeconómica y estimulando la

frecuencia de negocios, la industria y los delitos. Como se ha observado los

beneficios que trae consigo las nuevas tecnologías de información son de gran

importancia para la sociedad, de la misma forma trae como consecuencia

desfavorable la realización de conductas antijurídicas. De esta manera cualquiera

de nosotros puede ser o ha sido víctima de los delitos informáticos, que debido a

su nueva forma de perpetración utilizando el anonimato como escudo queda

impune en la mayoría de los casos.

Es por ello el interés nuestro en el objeto de estudio del presente trabajo,

puesto que pretendemos realizar un análisis detallado del delito y por tanto esta

investigación tiene como fin específico el estudio de las acciones típicas del delito,

el examen del elemento culpabilidad en el delito de manejo fraudulento de tarjetas

inteligentes o instrumentos análogos, la determinación de los medios probatorios

utilizados por el Ministerio Público con el fin de comprobar su comisión y la

responsabilidad del sujeto activo o imputado del delito y la evaluación del uso

indebido de las tecnologías de información en el delito de manejo fraudulento de

instrumentos análogos.

En el marco cronológico de esta investigación, se extiende desde el año

2010 al año 2011, período requerido por la Universidad Rafael Urdaneta para

realizar un Trabajo Especial de Grado con el fin de cumplir con un requisito

académico y optar al título de abogado de la República Bolivariana de Venezuela.

De igual manera se analizaron varias sentencias dictadas por Tribunales de

DERECHOS RESERVADOS

Page 12: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

12

Control de la República Bolivariana de Venezuela de dichas jurisprudencias se

tomaron los medios probatorios.

Por otro lado hay quienes consideran los delitos informáticos como toda

acción u omisión culpable realizada por un ser humano, que cause un perjuicio a

personas sin que necesariamente se beneficie el autor o que, produzca un

beneficio ilícito al autor aunque no perjudique de forma directa o indirecta a la

víctima, tipificado por la ley, que se produce en el entorno informático y está

sancionado con una pena.

Asimismo la doctrina ha definido los delitos informáticos como la ciencia

que constituye un conjunto de normas, aplicaciones, procesos, relaciones jurídicas

que surgen como consecuencia de la aplicación y desarrollo de la informática y su

aplicación en todos los campos. De tal modo en la investigación se establece la

clasificación de los delitos informáticos según la doctrina encabezada por Téllez y

la clasificación según la Ley Especial Contra los Delitos Informáticos (2001 con

entrada en vigencia 2002); de esta misma ley se tomaron algunas definiciones

como la de tecnologías de información, tarjetas de información, contraseña o

password y el delito fraudulento de tarjetas inteligentes o instrumentos análogos.

Con el fin perseguido por este trabajo se aplico el método científico

organizándose en IV capítulos establecidos del siguiente modo: Capítulo I de la

investigación trata lo relativo al planteamiento del problema, la finalidad e

importancia del trabajo realizado, la delimitación del tiempo espacio y contenido de

la investigación y de los objetivos planteados que son el fin de esta investigación.

El II Capítulo de la investigación se establece los términos básicos, los

antecedentes de la investigación, es decir otras investigaciones realizadas acerca

del mismo objeto de estudio, las bases teóricas, legales y jurisprudenciales ya que

estas son las que fundamentan el contenido de la presente investigación.

En lo que atañe al Capítulo III se expone el tipo y nivel de investigación, el

diseño de la investigación y las fuentes primarias y secundarias utilizadas en la

preparación del trabajo, las técnicas de recolección de datos dentro de las cuales

se manejaron: la técnica del subrayado, la técnica del esquema y la técnica del

resumen y como último punto de este capítulo la técnica de análisis de los datos

DERECHOS RESERVADOS

Page 13: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

13

dentro de la cual se utiliza la hermenéutica jurídica ya que el tipo de investigación

es jurídica y para finalizar el Capítulo IV de la presente investigación conoce lo

inherente a los objetivos planteados en el primer capítulo y logra los resultados

discutidos de acuerdo a la doctrina, legislación y jurisprudencia sobre las cuales

los investigadores de la presente elaboramos el análisis de los objetivos y las

conclusiones y recomendaciones necesarias.

DERECHOS RESERVADOS

Page 14: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

14

CAPITULO I

EL PROBLEMA.

DERECHOS RESERVADOS

Page 15: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

15

CAPITULO I

EL PROBLEMA.

Planteamiento y Formulación del Problema.

Las nuevas tecnologías se manifiesta en el Derecho Penal mediante

conductas delictivas que van surgiendo periódicamente siendo consideradas

Delitos Informáticos los cuales se caracterizan por su novedad, originalidad, las

circunstancias de los actos, el modus operandi y la forma de los bienes atacados,

son todos nuevos, haciendo del problema un reto para la sociedad venezolana.

Soto (2001).

Para Soto (2001) las conductas realizadas a través de los sistemas de

información forman parte de la evolución y desarrollo de la sociedad y la

tecnología que en sus diferentes formas deben ser reguladas por un conjunto

específico de normas y de principios e instituciones que le sean propias. Todo el

proceso de elaboración, creación, almacenamiento, procesamiento, traslado,

difusión y transmisión de la información, o procesos que integran la informática

deben regirse por unas pautas y estas pautas deben ser reguladas por cuerpos

legislativos sancionando así a quién las transgreda.

Cabe destacar que los sistemas técnicos de información no sólo son

utilizados como objetos o programas de máquinas coadyuvantes al desarrollo de

la vida de los hombres, sino también deben ser observadas como las integrantes

de un mundo donde se establecen relaciones e intercambios que deben ser

reguladas. Así las computadoras, han sido colocadas al servicio de fines nobles

como el avance de la humanidad, un nuevo medio de comunicación y como medio

para mejorar la calidad de vida de las naciones pero con el transcurso del tiempo

han comenzado a surgir conductas antijurídicas asociadas a las mismas.

DERECHOS RESERVADOS

Page 16: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

16

Es indudable que para la comisión de las conductas antijurídicas como los

llamados "Delitos Informáticos", es necesario el uso de un computador y de las

redes mundiales de información como el Internet tomando en cuenta que es a

través de este medio como generalmente se practican la mayoría de estas

acciones ilícitas. Estas acciones ilícitas cometidas a través de los sistemas de

información causan daños gravísimos no sólo en la estructura de los sistemas,

sino también en los datos, la información, las imágenes contenidas en los

computadores trayendo importantes pérdidas económicas tanto a los usuarios de

dichos sistemas como a los países donde se han implementado sin percatarse de

las posibles consecuencias que producirán al utilizarlos. (Derecho.Org 2009)

En relación con el origen de los delitos informáticos sin duda viene dado

con el avance de la tecnología informática en el tiempo y espacio lo que ha

conllevado a entrelazar la vida real con algún tipo legal estableciendo así el mal

uso o uso ilícito de las redes mundiales como el Internet o correo electrónico,

afectando así la privacidad de las personas creando, capturando, grabando,

copiando, alterando, duplicando o eliminando la información contenida en los

sistemas técnicos informáticos, con el objeto de incorporar usuarios, cuentas,

registros o consumos inexistentes o la modificación de la cuantía de estos, lo que

conlleva al surgimiento de los llamados delitos informáticos. Vítale (2003)

Es importante resaltar que debido al uso de la tecnología han surgido

estas acciones antijurídicas por ello se creó la necesidad de regular este tipo de

delitos novedosos que lesiona bienes jurídicos no solo de carácter económico sino

también de contenido social, debido a la importancia de velar para que se cumplan

los fines establecidos en el ordenamiento jurídico venezolano donde se castigan

severamente los delitos cometidos, teniendo así como resultado en la legislación

especial venezolana la Ley Especial contra los Delitos Informáticos publicada en

Gaceta Oficial el 30 de Octubre del año 2001 con entrada en vigencia en el año

2002 la cual traería consigo seguridad jurídica a los usuarios de los sistemas de

DERECHOS RESERVADOS

Page 17: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

17

información alertándolos de cuando se está frente a un delito informático y cuando

no.

Además de la regulación de esta materia en el Código penal y en la

Constitución de la República Bolivariana de Venezuela contamos con la Ley

Especial Contra los Delitos Informáticos que regula una clasificación de los delitos

de la siguiente manera: Capítulo I los Delitos Contra los Sistemas que Utilizan

Tecnologías de Información; Capítulo II los Delitos Contra la Propiedad; Capítulo

III Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones;

Capítulo IV Los Delitos Contra Niños Niñas o Adolescentes.

En relación a los delitos contra los sistemas que utilizan tecnologías

están divididos en: el acceso indebido, el sabotaje o daño a sistemas, el

favorecimiento culposo del sabotaje o daño, el acceso indebido o sabotaje a

sistemas protegidos, la posesión de equipos o prestación de servicios de sabotaje,

el espionaje informático y la falsificación de documentos.

En cuanto al capítulo de los delitos contra la propiedad regula: el hurto,

el fraude, la obtención indebida de bienes o servicios, el manejo fraudulento de

tarjetas inteligentes o instrumentos análogos, la apropiación de tarjetas

inteligentes o instrumentos análogos, la provisión indebida de bienes o servicios,

la posesión de equipo para falsificaciones. En este orden el capítulo de los delitos

contra la privacidad de las personas y de las comunicaciones tipifica: la violación

de la privacidad de la data o información de carácter personal, la violación de la

privacidad de las comunicaciones, la revelación indebida de data o información de

carácter personal.

Con respecto al capítulo de los delitos contra niños, niñas o

adolescentes el legislador los clasifica en: la difusión o exhibición de material

pornográfico y la exhibición pornográfica de niños o adolescentes, cabe destacar

que son los delitos más comunes; por último en el capítulo de los delitos contra el

DERECHOS RESERVADOS

Page 18: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

18

orden económico la Ley protege: la apropiación de propiedad intelectual y la oferta

engañosa.

Por otra parte se hace referencia a lo que sería un delito informático

estableciendo este como una acción ilícita penada por la Ley que se realiza con la

ayuda de la tecnología informática en contra de soportes de sistemas técnicos de

información causando una perdida al sujeto pasivo víctima de este tipo acciones

delictivas.

Así mismo, Zabale y otros (2000) definen los delitos informáticos como:

“toda conducta que revista características delictivas, es decir, sea típica,

antijurídica y culpable y atente contra el soporte lógico de un sistema de

procesamiento de información, sea sobre programas o datos relevantes, a través

del empleo de las tecnologías de la información y el cual se distingue de los delitos

computacionales o tradicionales informatizados”.

En cuanto al modo operandum de los sujetos activos o delincuentes

informáticos podemos decir que hacen uso de correos electrónicos cuyas

direcciones están disfrazadas con el aparente nombre de un banco, por medio de

éste solicitan información personal y bancaria “supuestamente” para actualizar la

base de datos de la entidad financiera; también podrá existir cámaras ocultas que

permiten captar los valores digitados, el delincuente puede colocar una boquilla

donde se deposita el dinero una vez realizada la transacción bancaria, de la

misma forma el punto de venta puede copiar la información a un sistema para

luego utilizarla y así cometer el delito informático. (Monografías 2010)

Igualmente otra forma de cometer el delito para suerte del delincuente y

error de la persona que resulte lesionada, en el momento de efectuar la

transacción, lo más recomendable seria verificar en forma detallada que los

números correspondiente a Pin, número de cuenta o cualquier valor que se

diligencie, este bien digitados, de tal forma que no se vaya a efectuar la operación

DERECHOS RESERVADOS

Page 19: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

19

a la cuenta que no es, igualmente podría cometerse a través de la encriptación de

los dígitos de la clave de la tarjeta o instrumento análogo, tal es el caso de las

tiendas de comercio que tiene captador de los datos del cliente para así realizar la

acción ilícita.

En Venezuela los delitos informáticos más comunes son la clonación de

tarjetas inteligentes o instrumentos análogos y las transferencias ilegitimas por

Internet siendo los sujetos activos grupos mafiosos quienes desarrollan programas

maliciosos recolectando y vendiendo la información. Bustillo (2009)

En efecto la proliferación de los delitos informáticos ha hecho que

nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la

información, las cuales pueden ser de mucho beneficio para la sociedad en

general pero igualmente puede ser una forma de cometer delitos como es el caso

que nos ocupa. Estas nuevas formas de criminalidad relacionadas con las

tecnologías de información pueden obstaculizar el desarrollo de nuevas formas de

hacer negocios, como “en el comercio electrónico puede verse afectado por la

falta de apoyo de la sociedad en general” (Monografías 2010) ya que no tiene una

verdadera seguridad jurídica para brindarle al usuario.

Por otra parte se debe destacar que el delito de manejo fraudulento de

tarjetas inteligentes o instrumentos análogos es aquel realizado por cualquier

medio donde se cree, capture, grabe, copie, altere, duplique o elimine la data o

información contenidas en las tarjetas inteligentes o en cualquier instrumentos

destinados a tales fines; o mediante el uso indebido de tecnologías de

información, se cree, capture, duplique o altere la data o información en un

sistema con el objeto de incorporar usuarios, cuentas, registro o consumos

inexistentes o modifique la cuantía de estos. En consecuencia este tipo penal está

tipificado en el artículo 16 de la Ley Especial Contra los Delitos Informáticos.

DERECHOS RESERVADOS

Page 20: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

20

A tal efecto se puede hacer mención de algunas clases de fraudes por

medios de tarjetas inteligentes tal es el caso del fraude por falsificación de tarjetas,

de la posesión fraudulenta de detalles de las tarjetas, el fraude mediante el uso de

tarjetas perdidas o sustraídas, el fraudes por correos no recibidos y los fraudes por

sustitución de identidad; de igual manera se debe resaltar que generalmente es la

información contenida en las tarjetas inteligentes o cualquier instrumento

destinado a tal fin el objeto del delito ya sea mediante el robo, el hurto o ya sea por

medio de la transferencia, la compra, venta o el copiado de la información de la

tarjeta sin dejar rastro de la acción delictiva. Galbaldin (2003 pág. 45).

Otro tipo de fraude informático es el método salami, que consiste en la

reducción automatizada, sistemática y continua de pequeñas cantidades de dinero

de un gran número de cuentas que luego son abandonadas a otra cuenta bancaria

controlada por el defraudador. Y en general se pueden mencionar los relacionados

con cajeros electrónicos, tarjetas de crédito, privacidad de las telecomunicaciones

y la amplia gama de posibilidades que ofrece el internet.

Formulación del Problema.

Tomando en cuenta los fundamentos anteriormente planteados se

enuncia la siguiente interrogante:

¿Cómo analizar el delito de manejo fraudulento de tarjetas inteligentes o

instrumentos análogos en el ordenamiento jurídico venezolana?

Objetivos de la Investigación.

Objetivo general:

DERECHOS RESERVADOS

Page 21: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

21

Análisis del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos

Análogos en el Ordenamiento Jurídico Venezolano.

Objetivos específicos:

1. Estudiar las acciones típicas del delito de manejo fraudulento de tarjetas

inteligente o instrumentos análogos en el ordenamiento jurídico venezolano.

2. Examinar el elemento culpabilidad del delito de manejo fraudulento de tarjetas

inteligentes o instrumentos análogos en el ordenamiento jurídico venezolano.

3. Determinar los medios probatorios en el delito de manejo fraudulento de

tarjetas inteligentes o instrumentos análogos en el ordenamiento jurídico

venezolano.

4. Evaluar el uso indebido de las tecnologías de información en el delito de

manejo fraudulento de instrumentos análogos en el ordenamiento jurídico

venezolano.

Justificación de la Investigación.

En la realización de esta investigación se pretende constituir un aporte

para el mejoramiento y eficacia de la legislación venezolana en materia de delitos

informáticos ya que si bien es cierto se cuenta con regulación jurídica como la

Constitución Nacional, el Código Penal y la Ley Especial sobre Delitos

Informáticos no es menos cierto que no se ha fijado un precedente sancionatorio

para la disminución en la comisión de este tipo delictivo donde el problema tiene

implicaciones significativas y la acción delictiva en casi todas las ocasiones queda

impune por diversas razones ya sea por no haber especialistas en la materia, o tal

vez sea debido a la poca información de los usuarios acerca del tema y en la

mayoría de los casos por la no realización de la respectiva denuncia.

DERECHOS RESERVADOS

Page 22: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

22

Además de lo anteriormente dicho con el presente trabajo intentamos

hacer del conocimiento público la evolución de los delitos informáticos, que son los

delitos informáticos, su clasificación, su regulación, cuando se está en presencia

de un delito informático y cuando no, qué tipo de delito informático esta en

presencia en ese momento, los elementos del delito informático de manejo

fraudulento de tarjetas inteligentes o instrumentos análogos y el modus operandi

de los delincuentes o sujetos activos y unas medidas preventivas para no volver a

ser objeto del mismo hecho delictivo.

Esta investigación se fundamenta de igual forma en los medios

probatorios que utilizan las autoridades venezolanas (Ministerio Público y CICPC)

para interponer una acción penal en contra del sujeto activo y así como los medios

probatorios que toma en cuenta el juez al momento de dictar una sentencia

condenatoria.

Con la finalidad de disminuir el alto índice de impunidad por la falta de

control incluyendo el bajo índice de denuncias por parte de las víctimas de este

hecho delictivo y debido a la presencia de dificultades de entrenamiento en el

personal de investigación y procesamiento en cada uno de los caso así como la

falta de información acerca de la presentación y sustentación de las evidencias o

pruebas digitales o el medio probatorio de este tipo delictivo.

La importancia del estudiar el delito de manejo fraudulento de tarjetas

inteligentes o instrumentos análogos viene dada por su carácter novedoso y en

consecuencia la creación de oportunidades para la comisión de actos o acciones

ilícitas a las que se deben dar un tratamiento jurídico incluyendo una sanción

penal para el sujeto que las realice obteniendo para sí o para un tercero un

beneficio de carácter económico, siendo las tecnologías de la información el

blanco de este tipo de delitos.

DERECHOS RESERVADOS

Page 23: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

23

Las modernas tecnologías de la información son ampliamente utilizadas,

lo que en muchos casos sustituye las decisiones humanas por ello se hace

necesario tipificar y crear un precedente para disminuir la cantidad de los delitos

informáticos que en la actualidad se están presentando y que por su novedad no

se les está dando el tratamiento jurídico debido.

Otra razón que justifica la realización de este estudio se basa en la falta

de cultura informática de la sociedad en general, lo cual permite el gran número de

víctimas de estas acciones ilícitas, por lo que se debe plantear un reto para las

autoridades en materia de seguridad, control e integridad de la información tanto a

las personas como tal como a las organizaciones y empresas que utilizan este tipo

de tecnología.

De igual forma esta investigación es significativa para las instituciones

bancarias ya que ellas deben ocuparse de velar, no solamente por la seguridad,

sino que debe asegurarse una garantía de la integridad, confidencialidad y

disponibilidad de la información, además del cumplimiento legal brindando mayor

confiabilidad a los clientes quienes depositan su confianza en dichas entidades

siendo estas afectadas al momento de rembolsar el dinero a la cuenta del usuario.

Por otra parte es necesario establecer que a nivel social este estudio

procura alertar a los lectores que las nuevas tecnologías de información estimulan

cada día mayor beneficio entre los ciudadanos de forma muy especial incluso

hasta convertirse en un nuevo modelo de intercambio de información, de ofertas,

de servicios, de ideas, de mensajes y de personas a la par de comunicar amplios

sectores de la sociedad eliminando fronteras y haciendo viable la comunicación de

personas residentes en distintos espacios geográficos entre sí.

Este trabajo tiene como utilidad aclarar que en cualquier instante se

puede ser objeto de un delito informático tomando en cuenta que la identidad de

las personas puede ser cambiada u ocultada fraudulentamente para así realizar la

DERECHOS RESERVADOS

Page 24: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

24

acción ilícita siendo difícil rastrear la identidad del delincuente informático ya que

ellos poseen habilidades para el manejo de los sistemas informáticos y siendo

imposible capturarlo y sancionarlo, proporcionando así inseguridad jurídica a los

usuarios de las tecnologías de información.

La presente investigación será útil ya que aportara algunas

recomendaciones para que los usuarios de las tecnologías de información no sean

víctimas de los delitos informáticos como: cambiar y memorizar con regularidad la

contraseña de su tarjeta inteligente o instrumento análogos, consulte

constantemente sus saldos de cuentas y los movimientos de su tarjeta inteligente

o instrumento análogo, no confiar su contraseña a ninguna persona salvo que sea

de confianza, al momento de pagar en cualquier tienda no quitar la vista de la

tarjeta. Adema de ello servirá como presente para los jueces de la República en

cuanto a los modus operandum y los medios probatorios oportunos para la

comprobación de dicho delito.

En la mayoría de los casos las víctimas escogen soportar las secuelas

del delito e intentar prevenirlo para el futuro, para no llevar a cabo un

procedimiento judicial. Estas circunstancias obstaculizan considerablemente el

conocimiento exacto del número de delitos informáticos cometidos en Venezuela

y la planificación de las adecuadas medidas legales sancionadoras o preventivas.

Es importante esta investigación, ya que al aplicar el método científico y

las teorías jurídicas en conjunto con la realidad social, podremos alcanzar nuestro

objetivo que no es más que el análisis del delito de manejo fraudulento de tarjetas

inteligentes o instrumentos análogos y además va servir como herramienta

fundamental a futuras investigaciones.

Delimitación de la Investigación.

DERECHOS RESERVADOS

Page 25: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

25

La presente investigación tiene un lapso comprendido desde el mes de

septiembre del año 2010 hasta el mes de julio del año 2011. El espacio donde

se realizara esta investigación será el territorio de la República Bolivariana de

Venezuela. La presente investigación se basara en la rama del Derecho Penal

específicamente en el estudio del Delito de Manejo Fraudulento de Tarjetas

Inteligentes o Instrumentos Análogos en el ordenamiento jurídico venezolano

contemplado en la Ley Especial Contra los Delitos Informáticos

específicamente en su artículo 16.

El mismo se ha llevado a cabo tomando en cuenta las situaciones de

inseguridad y delincuencia presentadas en el país y tomando en cuenta que el

ordenamiento jurídico no da la posible solución a los casos y los pasos a seguir

de dicha situación es necesario crear un precedente que sirva de orientación a

las víctimas. En la presente investigación solo se analizan algunos aspectos

sobre el delito de manejo fraudulento de tarjetas inteligentes o instrumentos

análogos.

DERECHOS RESERVADOS

Page 26: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

26

CAPITULO II

MARCO TEORICO.

DERECHOS RESERVADOS

Page 27: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

27

CAPITULO II

MARCO TEÒRICO.

Antecedentes de la Investigación

Soto (1999) Consideraciones sobre los Delitos Informáticos en la

Legislación Venezolana.

En esta investigación la autora establece un estudio en las relaciones

existentes entre la informática, los delitos y el derecho; de la misma establece un

análisis de las distintas definiciones que la doctrina jurídica a dado a los delitos

informáticos. Igualmente presenta una definición de las características de este tipo

delictivo permitiendo diferenciarlo entre otros tipos penales.

La autora de este trabajo define los delitos informáticos como: “aquellas

conductas típicas, antijurídicas, y culpables que lesionan la seguridad informática

de los sistemas tecnológicos y dirigidas contra bienes intangibles como datos,

programas, imágenes y voces almacenadas electrónicamente”.

Del mismo modo desarrolla los elementos de los tipos penales

contenidos en la Ley Especial Contra los Delitos Informáticos aprobada en la

República Bolivariana de Venezuela en el año 2001, considerando la seguridad

jurídica como el bien jurídico tutelado por el derecho, lo que desde su punto de

vista permite ampliar el conocimiento de sus diferentes manifestaciones.

Además en su investigación estudia diferentes legislaciones aprobadas

por distintos países sobre el tema de los delitos informáticos y la necesidad del

establecimiento de los delitos en la legislación penal venezolana; igualmente

establece una comparación entre algunas legislaciones en materia de delitos

informáticos y presenta un análisis de la urgente necesidad de reformar la

legislación penal venezolana para tipificar estos tipos delictivo.

DERECHOS RESERVADOS

Page 28: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

28

Soto (2004) Análisis de Diversos Tipos Penales contenidos en la Ley

Especial Contra los Delitos Informáticos Venezolana.

El objeto de esta tesis para optar al título de Magister es el análisis de los

diversos tipos penales contenidos en la Ley Especial Contra los Delitos

Informáticos, el bien jurídico tutelado por la doctrina penal en los delitos

informáticos así como un análisis jurídico de la estructura jurídico-penal de los

diversos tipos penales contenidos en la Ley Especial Contra los Delitos

Informáticos aprobada en la República Bolivariana de Venezuela en el año 2001.

Esta investigación contiene una exposición de la regulación jurídica de

este tipo de delitos en países como España y Chile y por último establece como

conclusión principal la urgente necesidad de la reforma del contenido de la ley,

presentando lineamientos generales para la reforma de la misma adecuándola a

los principios penales como la máxima taxatividad, la irretroactividad, la levisidad,

la proporcionalidad mínima, la prohibición de doble punición, la culpabilidad y

territorialidad; pilares fundamentales de un Estado Social de Derecho.

Asimismo afirma que la tipificación de estas figuras delictivas era una

necesidad en el país, y efectivamente se llevó a cabo, mediante la promulgación

de la Ley Especial Contra los Delitos Informáticos, estableciendo la misma que

desde su punto de vista el legislador venezolano violento diversos principios

jurídicos penales al momento de la promulgación de la misma, al mismo tiempo

que estableció erróneamente el bien jurídico a tutelar con la creación de la ley.

A la par del examen realizado es pertinente hacer una indicación del

trabajo de investigación realizado por Landaverte, Soto y Torres (2000) que tiene

por título es “Los Delitos Informáticos y el Impacto de estos en la función de

auditoría informática en cualquier tipo de organización”, el cual fue presentado en

la Universidad del Salvador.

El trabajo de investigación tomó como objeto sentar una definición de

la naturaleza de los delitos informáticos, estudiar las características de este tipo

de delitos y determinar la tipificación de los delitos informáticos de acuerdo con

sus características principales. Conjuntamente con ello fue analizado el impacto

DERECHOS RESERVADOS

Page 29: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

29

de estos en la vida social y tecnológica de la sociedad, asimismo también se

determinaron las empresas que operan con mayor riesgo de ser víctimas de los

delitos informáticos en el Salvador.

Se termina esta investigación que la concurrencia de los delitos

informáticos en las organizaciones alrededor del mundo no deben en ningún

instante imposibilitar que estas se favorezcan de todo lo que proporcionan las

tecnologías de información (comunicación remota, comercio electrónico, entre

otros) sino por el contrario, en ese escenario conviene plantear como un desafío

a los expertos de la informática, de forma que se realicen esfuerzos enfocados

a consolidar los aspectos de seguridad, controles e integridad de la información

en las organizaciones.

Bases Teóricas.

Bases Legales.

En este punto se muestran las normas que constituyen el marco legal

para el presente trabajo de investigación, en este sentido dentro del Ordenamiento

Jurídico Venezolano lo sustentan las siguientes normas:

Ley Especial Contra los Delitos Informáticos, Gaceta Oficial Nº 37.313 de fecha 30 de octubre de 2001 (entrada en vigencia 2002):

“Artículo2.-Definiciones. A efectos de la presente Ley, y cumpliendo con

lo previsto en el artículo 9 de la Constitución de la República Bolivariana de

Venezuela, se entiende por:

a. “Tecnología de Información: rama de la tecnología que se dedica al estudio, aplicación y procesamiento de datos, lo cual involucra la obtención, creación, almacenamiento, administración, modificación, manejo, movimiento, control,

DERECHOS RESERVADOS

Page 30: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

30

visualización, transmisión o recepción de información en forma automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos”.

Se tomo esta definición ya que abarca los aspectos correspondientes a

las computadoras y a la información. Del mismo modo se extrajo la definición de tarjetas inteligentes ya que

dicho delito objeto de estudio versa sobre el manejo fraudulento de tarjetas inteligentes:

n. “Tarjeta inteligente: rótulo, cédula o carnet que se utiliza como instrumento de identificación, de acceso a un sistema, de pago o de crédito y que contiene data, información o ambas, de uso restringido sobre el usuario autorizado para portarla”. o. “Contraseña (password): secuencia alfabética, numérica o combinación de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorización expedida a un usuario para acceder a la data o a la información contenidas en un sistema”. En cuanto a la contraseña se toma esta definición ya que es uno de los datos sustraídos por los delincuentes para cometer dicho delito. De la misma se utilizó el artículo 16 ejudem ya que es el objeto de

estudio lo cual fundamenta la tipicidad del mismo como delito: “Artículo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o información contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologías de información, cree, capture, duplique o altere la data o información en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, será penado con prisión de cinco a diez años y multa de quinientas a mil unidades

DERECHOS RESERVADOS

Page 31: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

31

tributarias. En la misma pena incurrirá quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o información contenidas en ellos o en un sistema”. El artículo 5 ejudem ya que dicho delito puede ser cometido

tanto por personas jurídicas como por personas naturales: “Artículo 5. Responsabilidad de las personas jurídicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurídica, actuando en su nombre o representación, éstos responderán de acuerdo con su participación culpable. La persona jurídica será sancionada en los términos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisión de sus órganos, en el ámbito de su actividad, con sus recursos sociales o en su interés exclusivo o preferente”.

Bases Doctrinales.

Derecho Informático.

Según Messina (1989) el derecho informático es el conjunto de normas,

reglas y principios jurídicos que tienen por objeto evitar que la tecnología pueda

conculcar derechos fundamentales del hombre y que se ocupa de la regulación de

lo relativo a la instrumentación de las nuevas relaciones jurídicas derivadas de la

producción y uso de los bienes informáticos, así como de la transmisión de datos.

El derecho informático es una ciencia que constituye un conjunto de

normas, aplicaciones, procesos, relaciones jurídicas que surgen como

consecuencia de la aplicación y desarrollo de la informática y su aplicación en

todos los campos (Peñaranda 2001 pág. 73). Soto (1999) define el derecho

informático como la ciencia que estudia la regulación normativa de la informática.

DERECHOS RESERVADOS

Page 32: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

32

Al hablar de derecho informático se debe hacer referencia al concepto de

la informática siendo esta la ciencia que tiene por objeto propio el conocimiento de

la información (Messina 1989 pág. 121). Para Marcos Guglielmetti (2004) la

informática es la ciencia que tiene como objetivo estudiar el tratamiento

automático de la información a través de la computadora.

La informática jurídica es una ciencia que estudia los aparatos o

elementos físicos electrónicos, como la computadora, en el Derecho, es la ayuda

que este uso presta al desarrollo y aplicación del Derecho (Peñaranda 2001 pág.

73). Pérez citado por Montoya (1999) establece que la informática jurídica es el

procesamiento automático de información jurídica; es el tratamiento automatizado

de las fuentes de conocimientos jurídicos (sistemas de documentación legislativa,

jurisprudencial y doctrinal), de las fuentes de producción jurídica y su organización

(funcionamientos de organismos legislativos y judiciales) y de las decisiones

judiciales (informática jurídica decisional).

Ahora bien luego de hacer referencia al Derecho Informático y a las

distintas definiciones de la informática e informática jurídica se debe hacer

mención de los delitos informáticos, ya que estos son las consecuencias

desfavorables o los resultados dañinos o delictuosos de la nueva era informática.

Como antecedentes de los delitos informáticos, se puede mencionar que

desde que la información comenzó a dar sus primeras iniciaciones comerciales

los años 1960 y 1970, se intentaron desarrollar soluciones informáticas aplicadas

al sector de la justicia, es decir el derecho, tomando forma así lo que hoy se

conoce como informática jurídica. En principio la relación entre la informática y el

derecho se restringió solo al uso de las tecnologías para el solo almacenamiento

de datos legales.

Se puede clasificar en 3 etapas: en la primera etapa se ubica en los años

1960-1970 se dirigió a la construcción de bases de datos jurídicas a nivel de la

administración pública, en esta etapa se pueden señalar los contratos celebrados

en la administración pública como un ejemplo. En la segunda etapa se ubica en

los años 1980-1990 se comenzó con la difusión de las computadoras.

DERECHOS RESERVADOS

Page 33: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

33

En esta segunda etapa se dio el uso individual de la tecnología para la

recolección y la redacción de textos jurídicos: la tecnología entro en el mundo

privado de los bufetes de los abogados y jueces que escriben textos legales, en

esta etapa se encuentran por ejemplo las sentencias y los escritos que se pueden

presentar en un proceso judicial. En la última etapa está ubicada a finales de los

90 hasta nuestros días, en la cual domina el uso del internet, en esta etapa la

difusión de tecnologías es aplicada al uso diario del derecho es global y permite

intercambiar propuestas, contratos, documentos legales, entre otros.

Delito Informático.

Es importante precisar que según Mezger citado por Peñaranda (2001) el

delito constituye la acción tipificada como antijurídica y culpable, de esta manera el

explica que al hablar del delito se hace referencia a la conducta humana

sancionada por la ley, ya sea con multa o privativa de libertad. Según Jiménez de

Asúa citado por Ossorio (2000) se entiende por delito el acto típicamente

antijurídico, culpable, sometido a veces a condiciones objetivas de penalidad,

imputables a un hombre y sometido a una sanción penal. Para Cabanellas (1979)

el delito en general, es culpa, crimen, quebrantamiento de una ley imperativa.

Asimismo para Flores (2009) los delitos informáticos son toda acción

(acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a

personas sin que necesariamente se beneficie el autor o que, por el contrario,

produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o

indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático

y está sancionado con una pena.

Como señala Peñaranda los delitos informáticos constituyen la acción

tipificada como delito por nuestra legislación, que sea realizada por medios

informáticos, o en contra de estos, causando un agravio a cualquier persona. En

este sentido Soto (1999) define los delitos informáticos como la acción típica,

antijurídica y dolosa cometida mediante el uso de la informática contra el soporte

lógico o software, de un sistema de tratamiento automatizado de la información.

DERECHOS RESERVADOS

Page 34: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

34

Ahora bien al hablar de los delitos informáticos se debe tomar en cuenta

lo que son las tecnologías de información siendo utilizado este término para

abarcar muchos aspectos de las computadoras y las tecnologías, estando

contemplada en el artículo 2 literal a. de la Ley Especial Contra los Delitos

Informáticos del 30 de Octubre del año 2001 (entrada en vigencia 2002):

“Rama de la tecnología que se dedica al estudio, aplicación y

procesamiento de data, lo cual involucra la obtención, creación, almacenamiento,

administración, modificación, manejo, movimiento, control, visualización,

distribución, intercambio, transmisión o recepción de información en forma

automática, así como el desarrollo y uso del “hardware”, “firmware”, “software”,

cualesquiera de sus componentes y todos los procedimientos asociados con el

procesamiento de data.”

Para González (2003), las tecnologías de información es el conjunto de

procesos y productos derivados de las nuevas herramientas (hardware y

software), soportes de la información y canales de comunicación relacionados con

el almacenamiento, procesamiento y transmisión digitalizados de la información,

en pocas palabras son conocimientos científicos que tienen por objeto la creación

de conocimientos.

De igual forma Billall (2009), puntualiza que las tecnologías de

información comprenden todo aquellos medios electrónicos, que almacenan,

crean, recuperan y transmiten en grandes cantidades y a gran velocidad;

incluyendo el uso de ordenadores, microelectrónica, y telecomunicaciones

como instrumento para obtener, almacenar, distribuir, producir, manipular,

procesar y transferir la información de forma cada vez más segura, rápida y

económica.

Al tocar el punto de los delitos informáticos, se hace énfasis en la

clasificación de dichos delitos ya sea la doctrinaria y la legal. En la doctrina

mexicana encabezada por Téllez clasifica los delitos informáticos según dos

criterios: a.- como medio (son acciones criminógenas en la cual para consumar un

DERECHOS RESERVADOS

Page 35: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

35

infracción manipulan una computadora como medio o símbolo) o instrumento (las

computadoras pueden manejarse para cometer falsificaciones de documentos de

uso comercial. Las fotocopiadoras computarizadas en color a base de

rayos láser han dado lugar a nuevas falsificaciones), o b.- como fin (conductas

criminógenas enviadas contra la entidad física del objeto o máquina electrónica o

su material con objeto de dañarla) u objeto (Es cuando se alteran datos

de documentos que se encuentran almacenados en forma computarizada. Pueden

falsificarse o adulterarse también microformas, microduplicados y microcopias;

esto puede llevarse a cabo en el proceso de copiado o en cualquier otro

momento).

En la clasificación de los delitos informáticos como instrumento o medio

se encuentran las conductas delictivas que se sirven de las computadoras como

método, medio o símbolo en la comisión del ilícito, por ejemplo:

a. Falsificación de documentos vía computarizada (tarjetas de crédito,

cheques, etc.)

b. Variación de los activos y pasivos en la situación contable de las

empresas.

c. Planeamiento y simulación de delitos convencionales (robo, homicidio,

fraude, etc.)

d. Lectura, sustracción o copiado de información confidencial.

e. Modificación de datos tanto en la entrada como en la salida.

f. Aprovechamiento indebido o violación de un código para penetrar a un

sistema introduciendo instrucciones inapropiadas.

g. Variación en cuanto al destino de pequeñas cantidades de dinero hacia

una cuenta bancaria apócrifa.

h. Uso no autorizado de programas de cómputo.

i. Introducción de instrucciones que provocan “interrupciones” en la

lógica interna de los programas.

j. Alteración en el funcionamiento de los sistemas, a través de los virus

informáticos.

DERECHOS RESERVADOS

Page 36: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

36

k. Obtención de información residual impresa en papel luego de la

ejecución de trabajos.

l. Acceso a áreas informatizadas en forma no autorizada.

m. Intervención en las líneas de comunicación de datos o teleproceso.

En esta categoría de los delitos informáticos como fin u objeto se

enmarcan las conductas criminales que van dirigidas contra las computadoras,

accesorios o programas como entidad física, como por ejemplo:

a. Programación de instrucciones que producen un bloqueo total al

sistema.

b. Destrucción de programas por cualquier método.

c. Daño a la memoria.

d. Atentado físico contra la máquina o sus accesorios.

e. Sabotaje político o terrorismo en que se destruya o surja un

apoderamiento de los centros neurálgicos computarizados.

f. Secuestro de soportes magnéticos entre los que figure información

valiosa con fines de chantaje (pago de rescate, etc.).

La Ley Especial Contra los Delitos Informáticos del 30 de Octubre del

año 2001 contiene cinco clases de delitos:

1) Contra los sistemas que utilizan tecnologías de información;

2) Contra la propiedad;

3) Contra la privacidad de las personas y de las comunicaciones;

4) Contra niños y adolescentes y;

5) Contra el orden económico.

Delito de Manejo Fraudulento de Tarjetas Inteligentes e

Instrumentos Análogos.

De igual manera se hace referencia al delito de manejo fraudulento de

tarjetas inteligentes o instrumentos análogos el cual se encuentra regulado en la

DERECHOS RESERVADOS

Page 37: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

37

Ley Especial Contra los Delitos Informáticos del 30 de Octubre del año

2001(entrada en vigencia 2002) que establece:

“Toda persona que por cualquier medio, cree, capture, grabe, copie,

altere, duplique o elimine la data o información contenidas en una tarjeta

inteligente o en cualquier instrumento destinado a los mismos fines; o la

persona que, mediante cualquier uso indebido de tecnologías de información,

cree, capture, duplique o altere la data o información en un sistema, con el

objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o

modifique la cuantía de éstos, será penada con prisión de cinco a diez años y

multa de quinientas a mil unidades tributarias.”

Con respecto a las tarjetas inteligentes se puede decir que son aquellas

que llevan integrado un circuito que puede ser para solo memoria o un

microprocesador que permite almacenar (guardar cualquier tipo de información),

encriptar información (consiste en el mecanismo de codificación de la información

a través de programas de encriptación, de modo tal que pueda enviarse

secretamente una información a través de las redes). (Peñaranda 2001 pág. 60).

Con referencia a la regulación que establece la Ley Especial Contra los

Delitos Informáticos del 30 de Octubre del año 2001 (entrada en vigencia 2002) en

su artículo 2 numeral n. dispone que la tarjeta inteligente es él:

“rótulo, cédula o carnet que se utiliza como instrumento de identificación,

de acceso a un sistema, de pago o de crédito y que contiene data, información o

ambas, de uso restringido sobre el usuario autorizado para portarla.”

Cabe distinguir que para Galbaldin, Pereira y otros (2003) tarjetas

inteligentes son cualquier tarjeta del tamaño de un bolsillo con circuitos integrados

que permiten la ejecución de cierta lógica programada específicamente para un

banco.

Revisando doctrina se descubrió un concepto de legal de tarjetas

inteligentes como aquel instrumento mercantil de pago; ya sea pagos por medios

electrónicos que suponga el uso de tarjetas, específicamente en el punto de

DERECHOS RESERVADOS

Page 38: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

38

ventas, bien sea a mediante la retirada de billetes, depósito de billetes y cheques,

y operaciones conexas, por medio de mecanismos electrónicos, como

distribuidores automáticos de billetes y cajeros automáticos, o a través del pago

con tarjeta por medios no electrónicos; se incluyen las operaciones que exigen

una firma y la entrega de un justificante, o pagos por medios electrónicos

realizados por un particular sin emplear una tarjeta, como las operaciones

bancarias desde el propio domicilio.

En este sentido es conveniente dar una definición de fraude siendo este

un engaño hacia un tercero, intencional que da como resultado una representación

equivocada de la realidad. Es conveniente hablar del fraude para luego entrar en

el manejo fraudulento de tarjetas inteligentes, según Ossorio (2000) el fraude en

general es todo engaño, abuso o maniobra inescrupulosa. Para Cabanellas (1979)

el fraude en un sentido general es engaño, abuso de confianza, acto contrario a la

verdad o a la rectitud.

En relación con lo antes dicho es conveniente definir el fraude informático

que según Tejera (1994) es incitar a un tercero a realizar o limitarlo en hacer

alguna cosa de lo cual el infractor obtendrá un provecho, alterando el ingreso de

datos de manera ilegal, destruyendo, suprimiendo o borrando los datos o archivos

y dando un mal uso a los sistemas de información o software, cambiando los

códigos con fines fraudulentos a través de las computadoras o sistemas de

información.

Soto (1999) cita Grisanti (1988) al referirse del fraude dice que sanciona

a aquellas personas que con dolo causen un perjuicio patrimonial a un tercero

influyendo en el resultado de una elaboración de datos automática a través de la

confección del programa, por la introducción, cancelación o alteración de datos o

por actuar sobre el procesamiento de datos. Aprovecha las repeticiones

automáticas de los procesos de computación. Siguiendo con una posible definición

de fraude a través de computadoras acota Landaverte (2000) “Estas conductas

consisten en la manipulación ilícita, a través de la creación de datos falsos o la

DERECHOS RESERVADOS

Page 39: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

39

alteración de datos o procesos contenidos en sistemas informáticos, realizada con

el objeto de obtener ganancias indebidas”.

Partiendo de todo lo anterior en relación con los fraudes de tarjeta

inteligentes los principales fraudes son: el fraude por falsificación de tarjetas, la

posesión fraudulenta de detalles con las tarjetas, el fraude mediante el uso de

tarjetas perdidas o sustraídas, el fraude por correos no recibidos, el fraude por

sustitución de identidad.

Sobre estos tipos de fraude Galbaldin, Pereira y otros (2003) define el

fraude por falsificación de tarjetas como aquel donde las tarjetas han sido

impresas, embozadas o codificadas sin permiso del emisor, o que siendo

válidamente emitidas, han sido luego alteradas o recodificadas. La mayor parte de

los casos comprende la clonación, un proceso mediante el cual los datos genuinos

de la banda magnética de la tarjeta son trasladados a otra tarjeta por vía

electrónica, sin el consentimiento del titular legitimo de la tarjeta.

Para la posesión fraudulenta de detalles de la tarjeta (fraudes con

tarjetas no presentes), que se llevan a cabo por teléfono o por correo electrónico,

por fax o por Internet, donde los detalles obtenidos en forma fraudulenta son

utilizados para realizar una compra. En efecto es importante definir lo que es la

usurpación de la identidad siendo esta una modalidad mediante la cual alguien

suplanta a alguna otra persona en la titularidad de un derecho o una pretensión

para obtener un bien o una prestación, (Galbaldin, Pereira y otros 2003 Pág. 45).

En el ordenamiento jurídico venezolano este delito está tipificado en el Código

Penal artículos 320 y 464, la Ley de Identificación artículo 47 y la Ley Especial

Contra los Delitos Informáticos artículo 13 y 14.

El fraude mediante el uso de tarjetas perdidas o sustraídas es aquel

donde se captura, duplica o altera la información de la tarjeta antes de que el

titular reporte la perdida y que puede operar mediante la réplica de la información

en otros instrumentos (clonación) o mediante la incorporación de usuarios a

registros informatizados.

DERECHOS RESERVADOS

Page 40: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

40

Al tratar del fraude por correo no recibido es aquel engaño efectuado con

tarjetas nuevas que han sido interceptadas antes de llegar al destino del titular,

eso incluyen los falsos correos, el objeto de este tipo de fraude es capturar las

contraseñas, números de cuentas-corrientes o de tarjetas de créditos de las

víctimas. En este tipo de fraude se utilizan programas de computación para

acceder a números de tarjeta marcados en sitios de compra, o simplemente se

intenta con claves deducidas de documentos fácilmente identificables, como la

cédula de identidad.

El fraude por sustitución de identidad según Galbaldin (2003) es aquel

que comprende tanto los fraudes de solicitud, donde el delincuente utiliza datos

sustraídos o falsos para abrir una cuenta a nombre de otra persona, o

apoderamiento de cuentas, donde el delincuente se presenta como el genuino

titular y utiliza esta cuenta como propia. Este fraude constituye la simulación o la

adopción de una identidad falsa con el objeto de obtener un provecho injusto. De

esta manera tenemos que el robo de identidad es un crimen cometido por los

hackers, que asumen la identidad de una persona de forma intencional para

obtener un beneficio para sí mismo o para un tercero.

Del mismo modo se establecen los elementos del delito de manejo

fraudulento de tarjetas inteligentes o instrumentos análogos, según la doctrina los

elementos del delito son la acción, la tipicidad, la antijuricidad, la imputabilidad, la

culpabilidad, las condiciones objetivas de punibilidad y la pena, ahora bien la Ley

Especial Contra los Delitos Informáticos del 30 de Octubre del año (2001) no

establece los elementos de los delitos informáticos pero por analogía tomamos lo

establecido doctrinariamente. Según Soto (1999) los elementos de los delitos

informáticos son: las acciones típicas, antijurídicas y dolosas cometidas mediante

el uso normal de la informática y las tecnologías de información.

En cuanto a la acción Nava (2010) la establece como el comportamiento

humano voluntario (acción u omisión) orientada al producto de un resultado lesivo

contra un interés jurídico o tutelado por el Estado, en el caso del delito de manejo

fraudulento de tarjetas inteligentes la acción es crear, capturar, grabar, copiar,

DERECHOS RESERVADOS

Page 41: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

41

alterar, duplicar o eliminar, la data o información contenidas en las tarjetas

inteligentes; el otro supuesto es adquirir, comercializar, poseer, distribuir, vender o

realizar cualquier tipo de intermediación con las tarjetas inteligentes.

Según Cabanellas (1979) la acción es materialmente, el elemento físico

de ejecución material y externa del delito; en este caso el hecho que realiza el

infractor. Para Couture citado por Ossorio (2000) la acción es el poder jurídico que

tiene todo sujeto de derecho, consiste en la facultad de acudir ante los órganos de

la jurisdicción, exponiendo sus correspondientes pretensiones y formulando la

pretensión que afirman como correspondiente a su derecho.

Cabe destacar que las acciones típicas contenidas en el artículo 16 de la

Ley Especial Contra los Delitos Informáticos del 30 de Octubre del año

2001(entrada en vigencia 2002) son en el primer supuesto : creación, captura,

grabar, copia, alteración, duplica o eliminación de la información contenida en una

tarjeta inteligente por cualquier medio; y en el segundo supuesto son la: creación,

capturar, grabar, copiar, alterar, duplicar o eliminar la data o información de un

sistema mediante el uso indebido de tecnologías de información, con el fin de

incorporar usuarios, cuentas, registros, consumos inexistentes o modificación de la

cuantía.

Al respecto revisando el Diccionario Enciclopédico de Informática de

Tejera (1994) se sacaron las siguientes definiciones:

Creación de la información: se refiere a la creación de un archivo en un

disco en oposición a la modificación de otro ya existente. Es el término que se usa

para hacer recopilación inicial de los datos y organización de dichos datos sin

procesar en forma de archivo.

Capturar: sujetar el registro de los datos en una forma o su ingreso en la

computadora, en el reconocimiento de caracteres ópticos, reunir datos de

imágenes desde un campo en un documento de entrada, usando un explorador

especial.

Captación de datos o información: es el conjunto de acciones

automatizadas necesarias para transferir los datos que intervengan en la ejecución

DERECHOS RESERVADOS

Page 42: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

42

de un proceso, desde unas localidades hacia otra central. Es una operación de

accesos selectivo a datos previamente ya almacenados. En los programas de

administración de la base de datos es una operación que recobra la información

desde la base de datos de acuerdo con el criterio especificado en la demanda.

Grabar: es una operación donde se almacenan físicamente los datos o

información en cualquier medio de almacenaje.

Copiar: es un adicional extra de un archivo o disco que se almacena en

caso de que al original le suceda algo.

Copia de datos: se coloca un lector de tarjetas en el cajero que tiene una

apariencia similar al que se usa para abrir la puerta.

El usuario utiliza su tarjeta para retirar dinero, consultar saldos, ver sus últimos

movimientos, etc. Al pasar la tarjeta por este lector se copian los datos de la banda

magnética. La clave de la tarjeta es obtenida a través de una cámara oculta que

enfoca el tablero o touchs creen del cajero automático. La filmación es enviada en

forma inalámbrica a los delincuentes quienes normalmente se encuentran en un

radio no mayor de 100 metros con alguna computadora portátil que recibe estos

datos. Una vez obtenidos el número de tarjeta (copiado de la banda magnética) y

la contraseña del usuario se pueden duplicar las tarjetas las cuales generalmente

son usadas en forma inmediata antes de que el titular de la misma denuncie a su

banco emisor el faltante de dinero.

Copia de la información: transferencias de datos desde una fuente, sin

cambiarlos, escribiendo en una parte de forma física que puede ser diferente a la

original.

Alteración de datos: este hecho punible consiste en borrar, suprimir,

inutilizar o cambiar datos contenidos bajo almacenamiento o que se transmitan ya

sea magnéticamente o electrónicamente, o de cualquier manera que no puedan

ser inmediatamente visibles, causando con esto una lesión de disposición de estos

datos a la víctima.

Duplicación de la información: es un proceso de copia de la información

registrada de una tarjeta magnética a otra o a otro disco magnético. Copia de un

DERECHOS RESERVADOS

Page 43: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

43

documento, programa, archivo, registro o cualquier información exactamente igual

a su original.

Eliminación de la información: es una forma de sacar la información de la

memoria de un computador.

Replica de cajeros: el usuario al intentar realizar su transacción recibe un

mensaje en pantalla de “operación cancelada”, extrae su tarjeta y se retira.

La víctima realmente ha ingresado sus datos en una réplica de cajero que ha sido

utilizada sobre la real (touchs creen, teclados y lector de banda magnética). Luego

los estafadores desmontan sus equipos obteniendo de esta manera los datos

bancarios de la víctima.

Lector de tarjetas: máquina diseñada para leer las perforaciones de las

tarjetas (perforadas y perforar en otras la información proveniente de un

procesamiento). Es el dispositivo que lee o siente las perforaciones hechas a las

tarjetas, transformando los datos desde patrones de perforaciones a pulsos

eléctricos para ser usados como entrada por otro dispositivo, generalmente una

computadora.

Lector de tarjetas de identificación: es la unidad de recopilación de datos,

que puede leer los datos registrados como perforaciones en tarjetas perforadas de

antemano o tarjetas de identidad manufacturadas en plástico. Algunos de estos

dispositivos tienen teclas, de modo que los datos pueden introducirse

manualmente.

Lector de tarjetas de crédito: está basado en un microprocesador para la

autorización de créditos y aplicaciones de autorización de créditos.

Tarjeta de control: tarjeta perforada para su uso como cheque bancario.

Tarjeta utilizada para verificación o comprobación.

Almacenamientos de datos: es la utilización de un medio cualquiera para

guardar los datos; esta expresión implica la capacidad de un almacenaje de una

cantidad masiva de datos, con carácter inmediato y en línea con una unidad

central de procesamiento.

DERECHOS RESERVADOS

Page 44: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

44

Lazo o lazo libanes: en este caso se introduce en la ranura del cajero un

trozo de placa de rayos x en forma casi imperceptible provocando de esta forma

que el cajero no reconozca a la tarjeta o la reconozca a medias.

Al encontrarse con que el cajero no devuelve el plástico, el estafador intenta

ayudar a la víctima indicándole que ingrese nuevamente la contraseña. Como esta

posibilidad tampoco provoca la expulsión del plástico, la víctima se retira y el

estafador obtiene la tarjeta y su clave.

Cibernética: es la ciencia que estudia la teoría del control y la

comunicación tanto en el hombre como en las maquinas.

Acto criminal de computadoras: es el acto intencional de utilizar un

sistema de computadora con fines criminales que puede variar desde un simple

esquema de fraude hasta actos de violencia.

Fraude de computadora: técnicas dirigidas a la manipulación de la

información dentro de un sistema de computadora para un provecho personal

generalmente económico.

Seguridad informática: protección de los recursos de la computadora

contra su abuso o uso no autorizado, especialmente la protección de los datos

accidentales o deliberados, promulgación de datos o información confidenciales o

alteración de los mismos.

Seguridad de datos: son los métodos de protección de los datos contra

copias, modificaciones o divulgación, intencionadas o no, por usuarios no

autorizados.

Sujetos de los datos: es el individuo a quien se refiere la información

almacenada en un sistema técnico de computación.

Anonimato: es la tendencia a eliminar o quitar énfasis a la identificación

personal. Es el estado de no tener privacidad o individualidad.

Siguiendo lo establecido por Couture la tipicidad es la abstracción

concreta que ha trazado el legislador descartando los detalles innecesarios para la

definición del hecho que se cataloga en la Ley como delito. Para Nava la tipicidad

DERECHOS RESERVADOS

Page 45: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

45

es la descripción de la acción en un tipo penal en el caso del delito de manejo

fraudulento de tarjetas inteligentes este está regulado en el artículo 16 de la Ley

Especial Contra los Delitos Informáticos del 30 de Octubre del año 2001, relación

con este punto Jiménez de Azua citado por Cabanellas (1979) dice que la

tipicidad es la descripción legal, desprovista de carácter valorativo.

La tipicidad es un elemento del delito que envuelve una relación de

perfecto ajuste, de total adhesión entre un hecho de la vida real y algún tipo legal o

penal (Grisanti 2005). El mismo autor la antijuricidad es un elemento del delito que

implica una relación de contradicción entre un acto de la vida real, por una parte, y

las normas positivas que integran el derecho positivo vigente en una época y un

país determinado, por la otra parte.

Para Nava la antijurídica la define como la acción contraria a derecho de

un determinado Estado, es la conducta prohibida por el legislador, en el caso del

manejo fraudulento de tarjetas inteligentes la acción prohibida es el engaño y el

uso indebido por parte del infractor de las tecnologías de información y en algunos

casos de las tarjetas inteligentes.

La imputabilidad Nava la define como la capacidad de ser sujeto activo

de derecho, para Frías citado por Máster (2008) es el conjunto de situaciones bio-

psicológicas nacientes de la exacta personalidad del infractor en el momento del

hecho, es la aptitud o capacidad personal para comprender lo injusto o antijurídico

del hecho y para dirigir la acción de acuerdo a esa comprensión. Ossorio (2000)

establece que un individuo considerado como capaz ante la ley es imputable

siempre que pueda probarse que obro con plena comprensión del alcance de sus

actos, así como las consecuencias de este.

Cabanellas (1979) define la imputabilidad como la capacidad para

responder; la aptitud para serle atribuida a una persona una acción u omisión que

constituye un delito o falta y hace referencia al elemento culpabilidad la como la

cualidad de culpable, de responsable de un mal o de un daño ocasionado a una

persona. Por su parte Grisanti (2005) precisa que imputabilidad es el conjunto de

condiciones físicas y psíquicas, de madurez y salud mental, legalmente necesarias

DERECHOS RESERVADOS

Page 46: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

46

para que puedan ser puestas en la cuenta de una persona determinada, es decir,

todos los actos típicamente antijurídicos que tal persona ha realizado. Franco

citado por dicho autor “es la capacidad de obrar en materia penal”.

Por su parte la culpabilidad es el juicio de reproche que se hace el autor

del hecho delictivo, se vincula el hecho punible con su autor, según Vela Treviño

citado por Álvarez (2006) la culpabilidad es el elemento subjetivo del delito y el

eslabón que asocia lo material del acontecimiento típico y antijurídico con la

subjetividad del autor de la conducta.

Al respecto Ossorio (2000) dice que algunos autores suelen atribuir a

esta palabra dos acepciones distintas: en sentido lato, dignifica la posibilidad de

imputar a una persona un delito, sea de orden penal o sea de orden civil. En

sentido estricto, representa el hecho de haber incurrido en culpa determinarse de

responsabilidad civil o de responsabilidad penal. En cuanto a este elemento

Grisanti (2005) dice que es el conjunto de presupuestos que fundamentan la

reprochabilidad personal de la persona jurídica.

En este orden de ideas es necesario analizar el elemento culpabilidad; se

asume que culpable es quien comete un hecho delictivo reprochable. Es

importante establecer que el elemento culpabilidad se divide en dos aspectos: el

dolo y la culpa. Del mismo modo el dolo es la voluntad deliberada de cometer un

delito a sabiendas de su ilicitud. En derecho penal, el dolo significa la intención de

cometer la acción típica prohibida por la ley.

Grisanti (2005) establece que el dolo es la voluntad consciente,

encaminada u orientada a la perpetración de un acto que la ley tipifica como delito

y la culpa es “cuando obrando sin intención, pero con imprudencia, negligencia,

impericia en la profesión, arte o industria, o por inobservancia de los reglamentos,

ordenes o instrucciones, se causa u ocasiona un resultado antijurídico previsible y

penalmente castigado por la ley”.

Ahora bien según todo lo revisado se llega a la conclusión que el delito

de manejo fraudulento de tarjetas inteligentes o instrumentos análogos tipificado

DERECHOS RESERVADOS

Page 47: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

47

en el artículo 16 de la Ley Especial Contra los Delitos Informáticos es un delito

doloso aunque el legislador no lo establezca taxativamente de manera que se

debe hacer referencia a la definición de dolo, los elementos que lo integran y la

clasificación de este.

Jiménez de Asúa dice que el dolo es la producción del resultado

típicamente antijurídico con la conciencia de que se está quebrantando el deber,

con conocimiento de las circunstancias de hecho y del curso esencial de la

relación de causalidad existente entre las manifestaciones humanas y el cambio

en el mundo exterior, con la voluntad de realizar la acción o con representación del

resultado que se requiere. Manzini define al dolo como la voluntad consciente y

no coaccionada de ejecutar u omitir un hecho lesivo o peligroso para un interés

legitimo de otro, del cual no se tiene la facultad de disposición conociendo o no

que tal hecho esta reprimido por la ley. Según Carrara el dolo es la intención más

o menos perfecta de hacer un acto que se sabe contrario a la ley.

En cuanto a los elementos del dolo este tiene dos el elemento volitivo y el

elemento intencional. En el elemento volitivo se encuentra en el ámbito de los

deseos del sujeto, motivados por estímulos originados en las necesidades de la

eventualidad humana; es aquí en donde se encuentra, el querer, que propiamente

afirma la voluntad de alterar el mundo adyacente al desencadenar el proceso

causal, o bien, aceptar tal alteración, absteniéndose de intervenir para que éste se

interrumpa. Y en el elemento intencional éste se da en el ámbito de la internalidad

consciente del sujeto, pues se conoce a sí mismo y a su entorno; por lo tanto,

sabe que sus acciones son originadoras de procesos causales productores de

alteraciones de la realidad, o bien de violaciones a deberes establecidos en

normas culturales.

Ambos elementos, ligados entre sí, producen la intención, ya sea como

causa originadora de los procesos causales que mutan o transforman el mundo

exterior, o bien, la violación al deber establecido en las normas de cultura

subyacentes en las penales, produciéndose siempre en ambos casos, la lesión o

puesta en peligro de bienes jurídicos tutelados por estas.

DERECHOS RESERVADOS

Page 48: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

48

Respecto a la clasificación del dolo la doctrina ha establecido la

siguiente:

A) En cuanto a la modalidad de la dirección el dolo se divide en:

1. Dolo Directo: hay dolo directo cuando se quiere la conducta o el

resultado, hay voluntariedad en la conducta y querer del resultado, el dolo

directo se da cuando el resultado corresponde a la intención del agente.

2. Dolo Eventual: en este tipo de dolo hay una representación del

resultado, pero no hay voluntariedad del mismo, porque no se quiere el

resultado, sino que se acepta en caso de que se produzca, aquí el sujeto tiene

presente que puede ocurrir un resultado, puede ser posible, y sin embargo

actúa para que se verifique, sin siquiera tratar de impedir que se realice.

3. Dolo Indirecto: conocido también como dolo de consecuencia

necesaria, se presenta cuando el agente actúa ante la certeza de que causará

otros resultados penalmente tipificados que no persigue directamente, pero aun

previniendo su seguro acaecimiento ejecuta el hecho. Existe cuando el agente

se representa como posible un resultado delictuoso, y a pesar de tal

representación, no renuncia a la ejecución del hecho, aceptando sus

consecuencias.

B) En cuanto a su extensión:

1. Determinado: este tipo de dolo forma la intención directa. Se tiene

dolo determinado cuando la intención exclusiva e inequívocamente se dirige

hacia el delito cometido.

2. Indeterminado: es aquel en que la intención no se dirige a un

resultado único y exclusivo, sino indiferentemente a varios resultados, más o

menos graves. Cuando el sujeto se representa y quiere la producción de un

resultado, de ese querer doloso del resultado, y sólo de él surge otro mayor.

C) En cuanto a su nacimiento el dolo se clasifica en:

1. Inicial o precedente: es aquel que ya existe antes de la

consumación del delito, precede al inicio del itercriminis. El agente es

DERECHOS RESERVADOS

Page 49: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

49

responsable, sea que llegue con igual estado de ánimo a la consumación, sea

que ésta se realice después de haber él mudado de propósito.

2. Subsiguiente: es cuando habiendo comenzado el agente la

ejecución de un hecho no constitutivo de delito le sobreviene la voluntad

antijurídica de realizar un hecho delictuoso, conocido también este dolo como

sobrevenido, se presenta cuando el sujeto empieza una acción de buena fe, y

después acontece un deseo antijurídico que lo lleva a incurrir en un delito.

D) Por su intensidad el dolo puede ser:

1. Genérico: al encauzar la voluntad a producir un resultado

jurídicamente prohibido.

2. Específico: cuando la voluntad tiende a conseguir un fin especial,

requerido por la ley para distinguir de otro un título de delito.

E) El dolo en cuanto a su contenido se divide en:

1. De daño: es cuando el resultado que el agente tiende a producir, es

un daño efectivo, es decir, la destrucción o disminución real de un bien jurídico.

2. Dolo de peligro: este se produce cuando el agente inicia una acción

encaminada a realizar un daño efectivo, y el producto es nada más un peligro.

3. De daño con resultado de peligro: este se caracteriza por que en él

la intención va encaminada a ocasionar el daño, y la ley, con motivos de

protección social, da por hecho el momento consumativo previo a la ejecución

del perjuicio.

4. De peligro con resultado de daño: en el dolo de peligro con

resultado de daño, la voluntad va encaminada a ocasionar el peligro, y

únicamente la punibilidad está condicionada a la comprobación de un efecto

dañoso.

Cabe mencionar en este punto el concepto de culpa, Carrara la define

como “la omisión voluntaria de diligencia al calcular las consecuencias probables y

previsibles del propio hecho”. Para Grisanti (2005) en la categoría de los delitos

DERECHOS RESERVADOS

Page 50: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

50

culposos se encuentran: la imprudencia, la negligencia, la impericia en la

profesión, arte o industria y la inobservancia de los reglamentos, órdenes e

instrucciones y es importante definir cada una de estas categorías para el mejor

análisis del elemento culpabilidad.

La imprudencia según Jiménez de Asúa “existe cuando se obra

irreflexivamente, sin la prudencia y la meditación necesaria, sin la racional cautela

que debe acompañar a todos los actos de donde pueden surgir daños o males

probables”. Grisanti dice al respecto que la imprudencia “consiste en obrar sin

cautela, en contradicción con la prudencia, es la culpa por acción.

Y por último en cuanto a la definición de imprudencia Merkel citado por

Grisanti la define como aquellas condiciones bajo las cuales se hace compatible

su conducta, de acuerdo con las enseñanzas de la experiencia, con los intereses

jurídicos de los demás, y por tanto, a dirigir sus cuidados y diligencias en tal

sentido y a emplearlos en tal medida, que no hay otro remedio sino reconocer

experimentalmente que ha cumplido con su deber.

En cuanto a la negligencia Grisanti dice que “es una omisión,

desatención o descuido, consistente en no cumplir aquello a que se estaba

obligado, en hacerlo con retardo, es la falta de uso de los poderes activos en virtud

de los cuales un individuo, pudiendo desarrollar una actividad, no lo hace por

pereza psíquica. En pocas palabras es la inobservancia de los deberes.

Acerca de la impericia en el viejo derecho francés, se llamaba torpeza la

falta de destreza, de habilidad, de propiedad de hacer una cosa, y se dividía en

torpeza material y torpeza moral, aquí entra la culpa moral de la ignorancia

profesional. La impericia es culpable cuando es grosera y podría evitarse si el

sujeto tomara ciertas precauciones.

La noción de inobservancia de reglamentos, comprende tanto los

decretos reglamentarios propiamente dichos, como las leyes, ordenanzas y

disposiciones de la autoridad que tengan por objeto tomar medidas propias para

evitar accidentes o daños, para la seguridad pública y la sanidad colectiva. Estas

leyes generalmente son dictadas en materia minería, explotaciones industriales,

DERECHOS RESERVADOS

Page 51: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

51

navegación trabajos públicos, transporte, tránsito de vehículos, entre otros; sin

embargo algunas se dictan para ciertos grupos de personas determinadas como

los del ejercicio de la medicina, la abogacía, la farmacia, la odontología, la

ingeniería, entre otros.

Por otra parte el sexto elemento del delito son las condiciones objetivas

de la punibilidad, Vera las defines como las condiciones exteriores que no tiene

nada que ver con las conductas punibles, pero con su existencia condicionan la

pena en este caso seria las consecuencias que pudiere traer a la víctima el

manejo fraudulento de las tarjetas inteligentes ya sea o no por culpa del criminal y

por la pena que este autor la define como la consecuencia de que la conducta

humana se adecue totalmente a las exigencias del tipo y el individuo imputable

resulte culpable y por tanto no constituye realmente un elemento del delito.

Carrara la define la pena como “el mal que la autoridad pública le infringe

a un culpable por causa de su delito” citado por Sandoval (1982), en el caso del

delito de manejo fraudulento de tarjetas inteligentes la pena es de prisión de 5 a

10 años y multa de quinientas a mil unidades tributarias. Artículo 16 de la Ley

Especial Contra los Delitos Informáticos del 30 de Octubre del año 2001(entrada

en vigencia 2002). Sobre este tema Ossorio (2000) define la pena como el castigo

impuesto por la autoridad legítima, especialmente de índole jurídico, a quien ha

cometido un delito o falta.

Para Mezger citado por Ossorio (2000) define la pena en dos sentidos:

en sentido estricto es la imposición de un mal proporcionado al hecho, es decir,

una retribución del mal que ha sido cometido. En sentido autentico, la pena es la

que corresponde a un en lo que respecta al contenido, al hecho punible cometido,

debiendo existir entre la pena y el hecho una equiparación valorativa. Por último

para Cabanellas (1979) la pena es una sanción, previamente establecida por una

ley, para quien comete un delito o falta, igualmente especificados en una ley.

En este mismo orden de idea se debe hacer referencia que el artículo 16

de la Ley Especial Contra los Delitos Informáticos y en general toda la ley viola el

principio establecido por la doctrina como “Ne Bis In Ídem o principio de la doble

DERECHOS RESERVADOS

Page 52: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

52

penalidad”. Este principio prohíbe castigar dos veces un mismo hecho, además

que una persona sea castigada más de una vez por la misma infracción y también,

prohíbe que se juzgue más de una vez por el mismo hecho.

El Principio tiene otro aspecto, y es que no se puede aplicar una sanción

penal y administrativa a un mismo sujeto, pero si se puede castigar dos veces

cuando el fundamento sea diferente, o cuando el sujeto tenga una especial

relación con la administración como es el caso de los funcionarios, donde debe de

existir un fundamento o fundamentación diferente.

En el caso de los delitos informáticos se imponen dos penas violando así

dicho principio: la privativa de libertad y la sanción pecuniaria. Tal como se

estableció antes en el delito de manejo fraudulento de tarjetas inteligentes o

instrumentos análogos la pena privativa de libertad es de 5 a 10 años y la

pecuniaria de 500 a 1000 unidades tributarias.

En Venezuela, la regulación actual del principio del ne bis in ídem está

prevista, en primer lugar, en el texto del numeral 7 del artículo 49 de la

Constitución de la República Bolivariana de Venezuela, al disponer dicha norma

que “ninguna persona podrá ser sometida a juicio por los mismos hechos en virtud

de los cuales hubiese sido juzgada anteriormente”. En concordancia con la citada

disposición constitucional, el artículo 20 del Código Orgánico Procesal Penal

establece que “nadie debe ser perseguido penalmente más de una vez por el

mismo hecho”, admitiéndose, excepcionalmente, una nueva persecución penal en

los siguientes casos:

a) cuando la primera persecución ha sido intentada ante un

órgano jurisdiccional incompetente, y que por ese motivo haya concluido el

procedimiento; y

b) cuando la primera persecución ha sido desestimada por

defectos en su promoción o en su ejercicio.

En tal sentido se observa que el ordenamiento jurídico venezolano regula

el aspecto concerniente a la prohibición de persecución penal múltiple, sea

DERECHOS RESERVADOS

Page 53: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

53

sucesiva o simultánea, pero dejan por fuera la recepción de la vertiente sustantiva

o material, entendida como la prohibición de doble punición lo que constituye un

vacío normativo que necesariamente amerita una urgente solución.

En relación a los elementos del delito informático para Soto (1999) los

elementos de los delitos informáticos son: el bien jurídico tutelado es: “el bien

ofendido con la comisión del respectivo delito. El bien jurídico protegido, tutelado

por el Derecho que se ve lesionado por la conducta antijurídica del sujeto activo

del delito”.

En el caso del delito de manejo fraudulento de tarjetas inteligentes o

instrumentos análogos el bien jurídico protegido es la propiedad, ya que dicho

delito esta dentro de la clasificación de los delitos contra la propiedad, ahora si

bien es cierto que el derecho tutelado es la propiedad no es menos cierto que el

bien jurídico afectado es la información o data contenida en las tarjetas

inteligentes o los sistemas de información ya que es esto lo que va a crear,

capturar, grabar, copiar, alterar, duplicar o eliminar el delincuente.

Para la misma autora el sujeto activo es: “el sujeto o persona a cuyo

cargo pone la norma la realización del hecho punible, según la Ley Especial

Contra los Delitos Informáticos (2001) artículo 16 el sujeto activo es cualquier

persona que crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o

información contenida en la tarjeta inteligente o sistema de información con el

objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o

modifique la cuantía de esto. El sujeto pasivo de acuerdo a Grisanti (1989) es el

titular del bien jurídico destruido, lesionado o puesto en peligro mediante la

perpetración de un delito determinado. En el delito de manejo fraudulento de

tarjetas inteligentes o instrumentos análogos el sujeto pasivo es la entidad

bancaria prestadora del servicio de uso de tarjetas inteligentes o instrumentos a tal

fin, de este mismo modo también se ve afectado el titular de la cuenta bancaria.

Por último se establece la definición de contraseña o password ya que

esta es la principal información que utilizan los delincuentes para cometer el

manejo fraudulento, según Guglielmetti (2005) es el Número Personal de

DERECHOS RESERVADOS

Page 54: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

54

Identificación. Un número secreto asociado a una persona o usuario de un servicio

mediante el cual se accede al mismo. Para Iglesias (2005) es un valor numérico

usado para identificarse y poder tener acceso a ciertos sistemas o artefactos,

como un teléfono móvil o un cajero automático.

Para otros autores una contraseña o clave (en inglés password) es una

forma de autentificación que utiliza información secreta para controlar el acceso

hacia algún recurso. Es un código o una palabra que se utiliza para acceder a

datos restringidos de un ordenador.

Según el artículo 2 literal o. de la Ley Especial Contra los Delitos

Informáticos del 30 de Octubre del año 2001 define la contraseña o passaword

como la secuencia alfabética, numérica o combinación de ambas, protegida por

reglas de confidencialidad, utilizada para verificar la autenticidad de la autorización

expedida a un usuario para acceder a la data o a la información contenidas en un

sistema.

Sujetos que intervienen en el Delito de Manejo Fraudulento de Tarjetas

Inteligentes e Instrumentos Análogos.

Por otro lado al hablar de delito se debe determinar los sujetos

intervinientes en el mismo y así se establece que el sujeto activo es la persona

física o natural, individuo, humano quien delinque o en otras palabras el que

ejecuta el hecho o realiza la acción. En este caso al sujeto activo se le llama

defraudador o delincuente informático. El sujeto activo del delito generalmente

siempre es una persona de cierto estatus socioeconómico, su comisión no pueda

explicarse por falta de medios económicos, carencia de recreación, poca

educación, poca inteligencia, ni por inestabilidad emocional.

Ossorio define al sujeto activo como el autor, cómplice o encubridor, el

delincuente en general, tiene que ser reforzadamente una persona física, pues

aun en los casos de asociaciones para delinquir, las penas recaen sobre sus

miembros integrantes. Este mismo autor define al sujeto pasivo como la víctima, a

DERECHOS RESERVADOS

Page 55: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

55

quien su persona, derechos o bienes, o en lo de los suyos, han padecido ofensa

penada en la ley y punible por el sujeto activo.

El sujeto pasivo es la persona que sufre el daño, la víctima. El sujeto

pasivo en el caso de los delitos informáticos puede ser individuos, instituciones

crediticias, órganos estatales, etc. que utilicen sistemas automatizados de

información, generalmente conectados a otros equipos o sistemas externos. Para

la labor de prevención de estos delitos es importante el aporte de los perjudicados

que puede ayudar en la determinación del modus operandi, esto es de las

maniobras usadas por los delincuentes informáticos.

Con respecto al sujeto pasivo en la Ley especial no regula lo

concerniente a las personas facultadas para ejercer la acción penal. En

consecuencia como norma supletoria se aplica el Código Orgánico Procesal Penal

específicamente los artículos 25 primera parte, en este artículo se establece los

delitos de instancia privada que deben ejercerse a instancia de parte y el 119

donde se regula la definición de víctima.

Artículo 25. “Sólo podrán ser ejercidas por la víctima, las acciones que

nacen de los delitos que la ley establece como de instancia privada, y su

enjuiciamiento se hará conforme al procedimiento especial regulado en este

Código”.

Artículo 119. “Se considera víctima:

1. La persona directamente ofendida por el delito;

2. El cónyuge o la persona con quien haga vida marital por más de dos

años, hijo o padre adoptivo, parientes dentro del cuarto grado de consanguinidad o

segundo de afinidad, y al heredero, en los delitos cuyo resultado sea la

incapacidad o la muerte del ofendido; y, en todo caso, cuando el delito sea

cometido en perjuicio de un incapaz o de un menor de edad.

DERECHOS RESERVADOS

Page 56: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

56

3. Los socios, accionistas o miembros, respecto de los delitos que

afectan a una persona jurídica, cometidos por quienes la dirigen, administran o

controlan;

4. Las asociaciones, fundaciones y otros entes, en los delitos que afectan

intereses colectivos o difusos, siempre que el objeto de la agrupación se vincule

directamente con esos intereses y se hayan constituido con anterioridad a la

perpetración del delito.

Si las víctimas fueren varias deberán actuar por medio de una sola

representación”.

Según la doctrina internacional se determina que el sujeto pasivo en el

delito de manejo fraudulento de tarjetas inteligentes es el banco o entidad

financiera que emite la tarjeta y no el tarjetahabiente ya que si el demuestra que la

operación fraudulenta fue realizada por una persona distinta a él, el banco es

quien soporta la perdida reintegrando el dinero sustraído a la cuenta del

tarjetahabiente.

Medios Probatorios de la Jurisprudencia sobre el Delito de Manejo

Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos.

En cuanto al régimen probatorio en el procedimiento penal venezolano

Maldonado (2003 pág. 334) dice:

“Las pruebas son atribuciones del Juez de Control,

quien autoriza al Fiscal del Ministerio Público, para que practique o

comisione al CICPC a practicar una serie de pruebas que requieren

dar certeza del caso”. “Su finalidad es lograr una investigación

exhaustiva tanto en lo relativo a la comprobación del hecho, como

lograr aquellos indicios que va considerar suficientes para calificar

que la persona investigada es el autor de ese hecho delictivo”. Entre

estas pruebas están: las inspecciones de distintos tipos (casas,

DERECHOS RESERVADOS

Page 57: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

57

lugares, allanamientos, el examen corporal del imputado, así como la

interceptación telefónica y otras)”.

Para Mittermaíer, citado por Maldonado (2003 pág. 344) la prueba

es la suma de los motivos productores de certeza y Florián citado por el

mismo autor dice “la prueba significa a un mismo tiempo, cualquier modo

productor del conocimiento cierto o probable de una cosa cualquiera”.

Según el artículo 339 del Código Orgánico Procesal Penal nos dice que

solo podrán ser incorporados al juicio para su lectura los siguientes medios

probatorios:

a. Los testimonios y experticias que se hayan recibido conforme a las reglas de

la prueba anticipada, lo que no impide que las partes puedan exigir la

comparecencia del testigo o del experto, cuando ya no existe el fundamento

de aquel medio de prueba;

b. La prueba documental o de informes. Para Cabrera la credibilidad del

informe, tanto en lo práctico como en la seguridad del método científico

utilizado, será objeto de prueba en el debate oral, conjuntamente con lo que

se refiere a la idoneidad del perito, ya que examinan allí las contrapruebas,

testigos y la declaración del perito;

c. Las actas de las pruebas que el juez ordeno practicar fuera de la audiencia

del debate oral, por ejemplo una información policial sobre un aspecto que el

juez o las partes le interesa esclarecer; y

d. Finalmente cualquier otro elemento de convicción que se incorpore por su

lectura al juicio, no tendrá valor alguno salvo que las partes y el Tribunal

manifiesten expresamente su conformidad en la incorporación. Es decir debe

estar a conocimiento de las partes quienes autorizan su incorporación al

juicio.

Ahora bien luego de recalcar lo anterior se revisaron sentencias

venezolanas en materia de delitos informáticos específicamente referidas al delito

de manejo fraudulento de tarjetas inteligentes o instrumentos análogos que es el

DERECHOS RESERVADOS

Page 58: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

58

tema de estudio con el fin de verificar los medios probatorios utilizados por el

Ministerio Público para comprobar el delito y así lograr la sanción establecida por

la ley aplicable al sujeto activo. Entre esas sentencias tenemos:

Sentencia condenatoria No. 7C-010-10 de la Causa No. 7C-22.542-10

del Tribunal Séptimo de Control del Circuito Judicial Penal del Estado Zulia del 14

de Abril de 2010. CAUSA No. 7C-22.542-10. Fiscal del Ministerio Público:

Abogados MANUEL NUÑEZ GONZALEZ, ALFONSINA FUENMAYOR

GONZALEZ y DALIA MANZANILLA. Acusado: ALEXANDER JOSE PAZ MEDINA.

Delito: Artículo 15 de la Ley Especial Contra los Delitos Informáticos Obtención

Indebida de Bienes o Servicios; Medios Probatorios realizados en la causa:

a. Acta de Inspección Ocular relacionada con el Expediente N° 1- 464.912 de

fecha 28 enero, suscrita por los funcionarios actuantes adscritos al Cuerpo de

Investigaciones Científicas Penales y Criminalísticas, mediante la cual dejan

constancia de la Inspección efectuada en la residencia del hoy acusado

Alexander José Paz Medina.

b. Orden de Allanamiento N° 2C-S-1002-1º, de fecha 22 enero, otorgada por el

Juzgado Segundo de Control del Circuito Judicial Penal del Estado Zulia.

c. Acta de Registro SIN de fecha 28 enero, practicada por los funcionarios

actuantes del Cuerpo de Investigaciones Científicas Penales y Criminalísticas

Sub Delegación Maracaibo.

d. Experticia de Reconocimiento, efectuada por la Licenciada ENNA RAQUEL

HOIRA OSPINO, experta adscrita al Cuerpo de Investigaciones Científicas

Penales y Criminalísticas, Región Estada Zulia, a un (01) dispositivo lector

inteligente de tarjetas con banda magnética de los comúnmente denominados

puntos de venta, el cual fue retenido al ciudadano ALEXANDER PAZ

MEDINA.

e. Comunicación N° BOD-GZRO-0670-03-1º, de fecha O8 marzo, emitida por el

Banco Occidental de Descuento, mediante la cual remiten información

relacionada con la tarjeta de debito N° 601400000031171763, cuyo titular es

el ciudadano ROBERTO ESTEBAN SOTO RIVERA.

DERECHOS RESERVADOS

Page 59: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

59

f. Comunicación SIN emanada de la entidad Financiera Banesco, mediante la

cual informan que las tarjetas de créditos 4966-3815-9533-0562 (VISA) y

5401-3930- 0659-8315 (MASTERCARD), aparecen registradas a nombre del

ciudadano JACK HUMBERTO PEREZ CUBILLAN, cedula de identidad.

Sentencia Condenatoria del Tribunal Penal de Control de la

Circunscripción Judicial del Estado Lara (Carora) del 26 de abril de 2010. Asunto

Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito:

artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo Fraudulento de

Tarjetas Inteligentes; Medios Probatorios utilizados en la causa:

Parte Defensora:

a. Acta Policial, de fecha 21 enero 2010, suscrita por Carlos Riera adscrito a la

Comisaría de Carora la cual riela en el presente asunto; y de la cadena de

custodia de evidencias físicas;

b. Acta de Entrevista, de fecha 21 enero 2010, rendida ante dicho cuerpo

policial, y suscrita por el ciudadano Luís Alberto Anzola, de Experticia de

reconocimiento Legal Nº 9700-076-024, de fecha 25 enero 2010, suscrita por

el Experto Profesional, Raúl Vargas adscrito al Cuerpo de Investigaciones

Científicas Penales y Criminalísticas, practicada al teléfono celular, al lector

de tarjetas magnéticas objeto del presente procedimiento;

Pruebas del Ministerio Público:

Testimoniales:

a. Declaración de los funcionarios actuantes Carlos Riera funcionario de la

Comisaría Carora de la Fuerza Armada Policial de Carora, por ser lícita,

pertinente y necesaria su declaración en cuanto a las circunstancias de

tiempo, modo y lugar en las cuales ocurrió la aprehensión de los acusados de

autos.

DERECHOS RESERVADOS

Page 60: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

60

b. Declaración de la víctima Luís Alberto Anzola, cédula de identidad Nº:

6.848.431; por ser lícita, pertinente y necesaria su declaración en cuanto se

tiene conocimiento de los hechos objeto del presente procedimiento.

c. Declaración del experto Kerly Velásquez y Raúl Vargas, sub Inspector

adscrito al Cuerpo de Investigaciones Científicas Penales y Criminalísticas;

por ser lícita, pertinente y necesaria su declaración en cuanto practicó la

experticia al ama objeto del presente procedimiento.

Documentales:

a. Experticia de reconocimiento Legal Nº 9700-076-24, de fecha 25 enero 2010,

suscrita por el Experto Profesional, Raúl Vargas, sub Inspector adscrito al

Cuerpo de Investigaciones Científicas Penales y Criminalísticas, practicada al

lector de tarjetas magnéticas, con entrada de mini puerto USB, de color

negro, material plástico, una tarjeta del Banco Banesco, de color azul, verde

y roja, serial 6012889236721188, y un teléfono celular marca Nokia, de color

gris modelo 1690, código Q5249Q, Movistar, serial 8958B4220000533088,

con una pila Nokia serial 0670398380257 objeto del presente procedimiento.

Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia en

Funciones Control del Circuito Judicial Penal del Estado Táchira. Asunto

Penal Nº 4C-5397-04. Acusado: FREDDY ENRIQUE CÁRDENAS

CÁRDENAS. Delito: artículo 16 de la Ley Especial Contra Delitos

Informáticos Manejo Fraudulento de Tarjetas Inteligentes; Medios Probatorios

utilizados en la causa:

Testigos:

a. Declaración de los Expertos PABLO ALEJANDRO MANYONA VALLEJOS

y OMAR GERARDO TORREALBA ROCHA, quienes practicaron Experticia a

la tarjeta telefónica incautada;

DERECHOS RESERVADOS

Page 61: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

61

b. Declaración del Experto MONTILVA ROSALES MARLENY, quien suscribió

Experticia N 850 de fecha 23 julio 2004;

c. Declaración del funcionario ANEKIS NIETO DEMAYORA, quien suscribió

experticia de reconocimiento Nº5988 de fecha 14 diciembre 2007;

d. Declaración de los funcionarios actuantes YOHAN MANUEL MENDOZA y

RICHARD LEMUS, adscritos a la policía del Estado Táchira.

Documentales:

a. Experticia Nº 850 de fecha 23 junio 2010.

b. Experticia a la tarjera incautada en el proceso.

c. Experticia de Reconocimiento Legal Nº 5988 de fecha 14 diciembre 2007.

Sentencia de la Corte de Apelaciones del Circuito Judicial Penal del

Estado Falcón de fecha del 19 de octubre de 2010. Asunto Principal: IP01-R-2010-

000169. Acusado: JÚPITER FRANSUA COSIGNANI CORDOVA. Delito:

artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo Fraudulento de

Tarjetas Inteligentes. Medios probatorios utilizados en la causa:

Documentales:

a.- Acta de Inspección Técnica N° 0167, de fecha 31 de enero de 2010, suscrita

por los funcionarios Inspector Jefe Alfredo Navas, Agentes II Omar Bermúdez

y Ranny Zamarripa, y por los Agentes 1 Ramón Guarecuco y Pablo Castillo,

adscritos al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas,

Sub-Delegación Punto Fijo.

b.- Experticia de Reconocimiento Legal N° 9700-175-ST: 0040 de fecha 31 enero

2010, suscrita por el Agente ramón Guarecuco, adscrito al Cuerpo de

Investigaciones Científicas, Penales y Criminalísticas, Sub-Delegación Punto

Fijo.

DERECHOS RESERVADOS

Page 62: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

62

c.- Experticia de Autenticidad o Falsedad, N° 9700-060-728, de fecha 9 de

febrero de 2010, suscrita por la funcionaria Licenciada Bracho Lynne,

adscrita al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas,

Coro, Estado Falcón.

d. Acta de Inspección Técnica a la causa Nº- 1-520.175 SIN°,

de fecha 24 de marzo de 2010, suscrita por los funcionarios Agentes Ramón

Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones

Científicas, Penales y Criminalísticas, Subdelegación Punto Fijo.

e.- Experticia de Reconocimiento Legal, N° 9700-175-ST: 143, de fecha 25 de

marzo de 2010, suscrita por los Detectives María Rodríguez y Rafael Mota,

adscritos al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas,

Subdelegación Punto Fijo.

f.- Experticia de Autenticidad o Falsedad, N° 9700-060-798,

de fecha 10 de mayo de 2010, suscrita por la funcionaria Licenciada Bracho

Lynne, adscrita al Cuerpo de Investigaciones Científicas, Penales y

Criminalísticas, Coro, Estado Falcón.

Testimoniales:

a.- Testimonio, del Agente de Investigaciones 1 Johan Gómez, adscrito Cuerpo de

Investigaciones Científicas, Penales y Criminalísticas, Sub- Delegación Punto

Fijo.

b.-Testimonio, de los funcionarios Inspector Jefe Alfredo Navas, Agentes II Omar

Bermúdez y Ranny Zamarripa, y por los Agentes I Ramón Guarecuco y Pablo

Castillo, adscritos al Cuerpo de Investigaciones Científicas, Penales y

Criminalísticas, Sub-Delegación Punto Fijo.

c.-Testimonio, del funcionario Agente de Investigaciones II Ranny Zamarripa,

adscrito al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas, Sub-

Delegación Punto Fijo.

DERECHOS RESERVADOS

Page 63: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

63

d.-Testimonio, de los funcionarios Inspector Jefe Alfredo Navas, Agentes II Omar

Bermúdez y Ranny Zamarripa, y por los Agentes 1, Ramón Guarecuco y Pablo

Castillo, adscritos al Cuerpo de Investigaciones Científicas, Penales y

Criminalísticas, Sub-Delegación Punto Fijo.

d.- Testimonio, del Agente Ramón Guarecuco, adscrito al Cuerpo de

Investigaciones Científicas, Penales y Criminalísticas, Sub-Delegación Punto

Fijo.

e.-Testimonio de la funcionaria Licenciada Bracho Lynne, adscrita al Cuerpo de

Investigaciones Científicas, Penales y Criminalísticas, Coro, Estado Falcón.

f.- Testimonio, del ciudadano ZEYAD SAADE, titular del pasaporte numero

1126086641.

g.-Testimonio, del ciudadano JUAN CARLOS RIVERO PEREZ, titular de la cedula

de identidad V-14.524.549.

h.- Testimonio, funcionarios Agentes Saúl Romero, José Davalillo, Pablo Castillo,

Anthoni Dacamara y Ramón Guarecuco, adscritos al Cuerpo de Investigaciones

Científicas, Penales y Criminalísticas, Subdelegación Punto Fijo.

Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de

Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos.

A fin de tantear la parte teórica de este punto cabe definir nuevamente las

tecnologías de información que para Bologna y Walsh, 1997 son "aquellas

herramientas y métodos empleados para recabar, retener, manipular o distribuir

información”. La tecnología de la información se encuentra generalmente asociada

con las computadoras y las tecnologías afines aplicadas a la toma de decisiones.

Además de lo antes dicho los mismos autores establecen que las tecnologías de

DERECHOS RESERVADOS

Page 64: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

64

la Información están cambiando la forma tradicional de hacer las cosas, las

personas que trabajan en gobierno, en empresas privadas, que dirigen personal o

que trabajan como profesional en cualquier campo utilizan las tecnologías de

información cotidianamente mediante el uso de Internet, las tarjetas de crédito, el

pago electrónico de la nómina, entre otras funciones.

Del mismo modo también se define los que son los sistemas de información

lo que según Landon y Landon (2006) es un conjunto de componentes que

interaccionan entre sí para lograr un objetivo común. Un sistema de información

según Alter (2009) es un conjunto de elementos o componentes organizado e

interrelacionado para recolectar (entrada), manipular (proceso) y diseminar (salida)

datos e información y para proveer un mecanismo de retroalimentación en pro del

cumplimiento de un objetivo.

Asimismo es conveniente definir lo que es sistema para la Ley Especial

Contra los Delitos Informáticos: “cualquier arreglo organizado de recursos y

procedimientos diseñados para el uso de tecnologías de información, unidos y

regulados por interacción o interdependencia para cumplir una serie de funciones

específicas, así como la combinación de dos o más componentes

interrelacionados, organizados en un paquete funcional, de manera que estén en

capacidad de realizar una función operacional o satisfacer un requerimiento dentro

de unas especificaciones previstas”. Del mismo artículo de la Ley se toma la

definición de información, siendo este el “significado que el ser humano le asigna a

la data utilizando las convenciones conocidas y generalmente aceptadas”.

Una vez dicho todo lo anterior se deben establecer los fines que persiguen

los delincuentes informáticos al realizar el manejo fraudulento de instrumentos

análogos a través del uso indebido de las tecnologías de información, por lo cual

se revisóo el Diccionario Enciclopédico de Informática de Tejera (1994) de donde

se extrajeron las siguientes definiciones:

DERECHOS RESERVADOS

Page 65: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

65

Agregar: añadir datos a un archivo o a una base de datos.

Usuario: Toda persona que utilice un sistema de información.

Cuenta: es el acuerdo contratado entre un banco y su cliente o cualquier

organización y su cliente, que permite al cliente usar sus servicios.

Número de cuenta: es la referencia numérica para ayudar a verificar,

clasificar y llevar la contabilidad de una cuenta. Los números de las cuentas

pueden describir los tipos de cuentas, sucursal, actividad de la cuenta, ubicación

de las cuentas en los archivos, o bien pueden no tener significado alguno.

Registro: es aquel que contiene una cantidad de datos que puede usarse

para modificar direcciones.

Modificación: es la característica que permite que los datos, en el

almacenamiento principal, se visualicen y corrijan desde la consola del teclado.

Modificación de la información: son los cambios hechos en un

documento, programa, archivo, registro o cualquier información (incluyendo las

inserciones, supresiones, movimientos de bloqueos y formateo de cualquier tipo

de sistemas.)

Igualmente para sustentar lo antes mencionado se revisaron varias

sentencias en materia de delitos informáticos dictadas por tribunales venezolanos,

entre ellas tenemos:

Sentencia del Juzgado Vigésimo de Juicio del Circuito Judicial Penal del

Área Metropolitana de Caracas de fecha de 05 de agosto 2010. Acusada:

MARIANA JESSENIA CHACÓN CÁRDENAS. Delito: artículo 6 de la Ley Especial

Contra Delitos Informáticos, Acceso Indebido. De la cual se extrajo: “la acusada

accedió indebidamente al Sistema Automatizado CADIVI en 58 oportunidades y en

diferentes fechas con el propósito de realizar consultas de solicitudes de Divisas

de personas naturales y jurídicas. A dicha acusada le fue creado y asignado el

usuario [email protected] por la Coordinación de Monitoreo y Seguridad de

DERECHOS RESERVADOS

Page 66: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

66

Datos de CADIVI además de ello se le asigno una clave que combinada con el

usuario permitía el acceso al Sistema CADIVI con las limitaciones

correspondientes a los roles asignados, entre los cuales no estaba realizar

consultas de solicitudes de Divisas de personas naturales y jurídicas razón por la

cual fue condenada a un (1) año y seis (6) meses de prisión”.

Sentencia del Juzgado Quincuagésimo Segundo de Primera Instancia en

funciones de Control del Circuito Judicial Penal del Área Metropolitana de Caracas

de fecha 28 de enero 2011. Acusado: LUIS MIGUEL BOLÍVAR ROMERO. Delito:

artículo 7 de la Ley Especial Contra Delitos Informáticos, Sabotaje o Daño a

Sistemas. De la cual se resalta: “el acusado era funcionario del Servicio

Administrativo de Identificación, Migración y Extranjería (SAIME) en el cargo de

Administrador Global del Departamento de Administración Global de la Dirección

de Tecnología de Información del SAIME. Cargo en el cual utilizo roles no

autorizados, a través de lo cual permitía crear citar para la tramitación de

pasaportes electrónicos, cambio de oficinas para citas de pasaporte, cambio de

sexo, cambio de nombres y apellidos, cambio de nacionalidades y otros, con un

usuario creado por el mismo funcionario sin previa autorización, mediante el uso

indebido del usuario “ddcontreras”, el cual le fue suministrado también de forma

indebida por el ciudadano DARWIN DAVID CONTRERAS FERRER quien había

laborado en el SAIME varios meses en el año 2009. Las personas que requerían

realizar dichos cambios en el sistema, eran captadas por la ciudadana ISABEL

CRISTINA UZCATEGUI BRICEÑO, así como otros sujetos que laboran en esa

institución, uno de los cuales desempeña sus labores en el área de reseña, otro en

La Guaira, Estado Vargas, y otro en Maracaibo, Estado Zulia, los cuales le

enviaban vía mensaje de texto al ciudadano LUIS MIGUEL BOLIVAR ROMERO,

los datos necesarios para realizar la modificación o la inclusión, y el depósito en

sus cuentas o en la de DARWIN DAVID CONTRERAS FERRER.

DERECHOS RESERVADOS

Page 67: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

67

MAPA DE CATEGORIAS Objetivo General: Análisis del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos en el Ordenamiento Jurídico Venezolano. Objetivos Específicos

Categorías Subcategorías Unidad de Análisis

Estudiar las Acciones Típicas del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.

Acciones Típicas

1.- crear 2.- capturar 3.- grabar 4.- copiar 5.- alterar 6.- duplicar 7.- eliminar

1.- Tejera (1994) 2.-GrisantiAveledo

(2005) 3.- Ley Especial Contra los Delitos Informáticos. 4.- CICPC 5.- Entrevistas a Raymond Orta 6.- Peñaranda (2001)

Examinar el Elemento Culpabilidad del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.

Elemento Culpabilidad del

Delito

1.- Culpabilidad, 2.- Categorías de los 3.- Delitos Culposos: 3.1.- Dolo. 3.2.- Clasificación

del dolo. 3.3.- Elementos del

dolo. 3.4.- Culpa. 3.5.- Imprudencia 3.6.- Negligencia 3.7.- Impericia 3.8.- Inobservancia

de Reglamentos

1.- Código Penal Venezolano. 2.- Grisanti Aveledo (2005) 3.- Ley Especial Contra los Delitos Informáticos. 4.- CICPC 5.- Entrevistas a Raymond Orta 6.- Peñaranda (2001)

DERECHOS RESERVADOS

Page 68: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

68

Determinar los Medios Probatorios en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.

Medios Probatorios.

1.- Régimen Probatorio 2.- Prueba Documental 3.- Prueba Testifical 4.- Inspección Judicial 5.- Reconocimiento de Personas y Cosas. 6.- Experticia.

1.- Código Orgánico Procesal Penal 2.- Maldonado (2003) 3.- Sentencia Nº- 7c- 010-10 4.- Sentencia Nº- KP11-P-2010- 000098 5.- Sentencia Nº- 4C-5399-04 6.- Sentencia de la causa NºIP11- P-2010-000236 7.- CICPC

Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de Manejo Fraudulento de Instrumentos Análogos.

Uso Indebido de Tecnologías de Información.

1.- Tecnologías de Información. 2.- Usuario 3.- Cuenta 4.- Registro 5.- Modificación de la Cuantía.

1.- Tejera (1994) 2.- Ley Especial Contra los Delitos Informáticos. 3.- Página Oficial de Raymond Orta. 4.- Peñaranda (2001) 5.- Página de CADIVI 6.- CICPC 7.- Sentencia de la causa Nº 2577-11

Fuente: Leal y Ramírez (2011)

DERECHOS RESERVADOS

Page 69: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

69

CAPITULO III

MARCO METODOLOGICO.

DERECHOS RESERVADOS

Page 70: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

70

CAPITULO III

MARCO METODOLOGICO.

. En éste capítulo se realiza la estructura metodológica de la investigación,

en la cual se establece la naturaleza de la misma, el tipo y diseño de investigación,

las técnicas e instrumentos para la recolección de los datos, las técnicas para el

análisis de los resultados y las fuentes documentales de información, la

metodología utilizada para llegar a la solución del problema.

Tipo de Investigación.

La presente investigación es de tipo descriptiva. Según Arias (1997 pág.

24) la investigación descriptiva es aquella en la que se describe un hecho,

fenómeno, individuo o grupo de personas, para estudiar su comportamiento. En

este tipo de investigación se practica un análisis desglosando cada parte de la

norma o institución de la cual se trata.

Según Fernández, Hernández y Baptista (2006), la investigación

descriptiva busca “especificar las propiedades, las características y los perfiles de

personas, grupos, comunidades, procesos, objetos o cualquier otro fenómeno que

se someta a un análisis”.

Para Sánchez, 2007 la investigación jurídico descriptiva “tiene como

objeto lograr la descripción del tema que se estudia, interpretando (lo que es).

Utiliza el método de análisis y de esta forma el problema jurídico se descompondrá

en sus diversos aspectos, permitiendo ofrecer una imagen del funcionamiento de

una norma o institución jurídica tal y como es”.

DERECHOS RESERVADOS

Page 71: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

71

Se escogió este tipo de investigación por la naturaleza del tema de

estudio. En este trabajo de investigación de los delitos informáticos se busca

describir la conducta de los sujetos activos, los modos operandum, los tipos de

fraudes cometidos con tarjetas inteligentes el impacto y las consecuencias que

esto trae a la sociedad venezolana, por lo que se debe partir de una revisión

bibliográfica del tema para tener conocimiento del origen de los mismos, sus

características y su clasificación para establecer las relaciones que surgen entre la

legislación nacional y la práctica y efectiva aplicación de la misma en el derecho

penal venezolano.

Diseño de la Investigación.

Al ser un contexto novedoso e innovador se elaboro un diseño de

investigación de tipo bibliográfico. El diseño de la investigación según Arias (1997)

en el plan o estrategia concebida para responder a las preguntas de investigación.

Para el mismo autor la investigación documental es un proceso basado en la

búsqueda, recuperación, análisis, crítica e interpretación de datos secundarios, es

decir, los obtenidos y registrados por otros investigadores en fuentes

documentales: impresas, audiovisuales o electrónicas. Como en toda

investigación, el propósito de este diseño es el aporte de nuevos conocimientos.

Este diseño de investigación es el más comúnmente utilizado en las

investigaciones documentales, ya que a partir de la revisión bibliográfica se

establecen análisis entre los diferentes fenómenos que se estudian en el mismo.

Partiendo de la naturaleza del tema objeto de estudio y del alcance de

los objetivos planteados en la investigación, se realizó el análisis de las fuentes

documentales tales como, la doctrina nacional y trabajos de nacional, al igual que

de los artículos científicos publicados vía tradicional o electrónica, artículos de

prensa, diccionarios que existen sobre la materia, de lo que se evidencia que la

investigación es producto de un diseño documental.

DERECHOS RESERVADOS

Page 72: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

72

En la realización de la presente investigación se manejaron como

fuentes de información primaria:

1.- Textos especializados en Delitos Informáticos.

2.- Textos de Derecho Penal.

3.- Constituciones de la República Bolivariana de Venezuela.

4.- Ley Especial sobre Delitos Informáticos del 30 de Octubre del año 2001.

5.- Jurisprudencia del Tribunal Supremo de Justicia, en Venezuela.

Las fuentes de información secundaria empleadas en la preparación del

proyecto fueron:

1.- Páginas Web especializadas en el derecho y delito informático.

2.- Diccionarios Jurídicos y Políticos.

3.- Artículos de Revistas Jurídicas.

Técnicas de Recolección de Datos.

De acuerdo con la doctrina, las técnicas de recolección de datos son los

medios utilizados para obtener la información, en tanto los instrumentos abarcan

los materiales empleados para la recolección y almacenamiento de los datos.

(Arias, 1997). En cuanto a la técnica de recolección de datos en la presente

investigación se realizaron la técnica del subrayado, la técnica del esquema y la

técnica del resumen.

Para Arias (1997) un instrumento de recolección de datos es cualquier

recurso, dispositivo o formato (en papel o digital), que se utiliza para obtener,

registrar o almacenar información.

Según Sánchez (2007) la técnica del subrayado es aquella donde se

extrae del texto las ideas principales y secundarias, subrayando las palabras

claves, para resaltar rápidamente lo que nos interesa del texto. En el caso de la

presente investigación se practico esta técnica en los libros de Peñaranda (2001)

DERECHOS RESERVADOS

Page 73: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

73

iuscibernetica: Interrelación entre el Derecho y la Informática; Messina (1989) La

Responsabilidad Civil en la Era Informática y Gabaldin (2003) Delincuencia

Económica y Tecnologías Informáticas.

Para la técnica del resumen se acota lo dicho por Sánchez (2007). La

técnica del resumen es aquella donde luego de leído y valorado el material se

abrevian las ideas del autor subrayando las ideas principales y las secundarias y

parafraseando lo dicho por el autor, manteniendo el significado de las palabras. En

la presente investigación se utiliza la técnica del resumen simple. De la revisión

bibliográfica se logro practicar la técnica del resumen en los trabajos de

investigación de Soto (1999) Consideraciones sobre los Delitos Informáticos en la

Legislación Venezolana y Soto (2004) Análisis de Diversos Tipos Penales en la

Ley Especial Contra los Delitos Informáticos.

Para la técnica del esquema Sánchez (2007) establece que en este tipo

de técnicas se presenta de forma organizada y breve, las ideas fundamentales del

texto, en forma de subtítulos para luego desarrollarlo en la investigación. En este

trabajo de investigación se realizo la técnica del esquema analítico, esta técnica

consiste en la organización de las ideas de lo más complejo a lo más simple, de lo

general a lo particular. En la investigación se utilizo esta técnica en el segundo

capítulo en las bases teóricas.

En el estudio de los delitos informáticos se utilizó este tipo de técnicas ya

que es un tema poco explorado, novedoso, atípico y que por su complejidad y

características hacen difícil la utilización de otro tipo de técnicas de recolección de

datos.

Técnicas de Análisis de Datos.

Las diferentes ramas del saber presentan características diversas: la

presente investigación se encuentra inmersa dentro del área del Derecho y por

DERECHOS RESERVADOS

Page 74: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

74

ello, para el análisis e interpretación de los datos que permiten obtener los

resultados a los objetivos planteados. Se consideró necesaria a aplicación de

técnicas interpretativas propias del área jurídica como la hermenéutica jurídica que

para Tena y Suck (2009 pág. 89) “la interpretación o análisis hermenéutico, en

sentido del texto normativo, tomando en cuenta la lengua, traducción, situación

histórica, usos y costumbres”.

Por su parte Rivas (1987) define la hermenéutica jurídica como “la

ciencia o rama del derecho que trata de describir fenómenos normativos,

atendiendo al propio sentido del texto, sin alterar el espíritu o propósito del

mismo”.

Por ello, luego de la observación documental, se procedió a la

escogencia de los datos que se consideraron imprescindibles para el desarrollo de

esta investigación, una vez obtenido y clasificado su análisis, utilizando para ellos

la doctrina en materia de derecho penal específicamente en el tema de los delitos

informáticos ya antes mencionada.

DERECHOS RESERVADOS

Page 75: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

75

CAPITULO IV

ANALISIS DE LOS RESULTADOS.

DERECHOS RESERVADOS

Page 76: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

76

CAPITULO IV

ANALISIS DE LOS RESULTADOS.

Los resultados de la presente investigación se relacionan con el análisis

construido por los autores acorde a los objetivos planteados en el primer capítulo

de dicha investigación y conforme a la apreciación personal creada de acuerdo

con el examen realizado en la legislación, la doctrina tanto nacional como

internacional y la jurisprudencia revisada para tales fines.

Estudio de las acciones típicas del delito de manejo fraudulento de

tarjetas inteligente o instrumentos análogos en el Ordenamiento Jurídico

Venezolano.

En este contexto los primeros resultados a plantear son los que se

desprendieron del primer objetivo de la investigación, el cual se refirió a: “Estudiar

las acciones típicas del delito de manejo fraudulento de tarjetas inteligente o

instrumentos análogos y con él se pretende estudiar las acciones contempladas

en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos análogos,

regulado en el artículo 16 de la Ley Especial sobre Delitos Informáticos del 30 de

Octubre del año 2001(entrada en vigencia 2002).

Siguiendo el orden de ideas, con el estudio de las acciones típicas del

delito, el artículo 16 de dicha ley regula como acciones típicas las siguientes: la

creación, captura, grabación, copia, alteración, duplicación o eliminación de la data

o información contenida en la tarjeta inteligente o instrumento a fin. O la creación,

captura, duplicación o alteración de la data o información en un sistema, con el fin

de incorporar usuarios, cuentas, registros o consumos inexistentes o modificación

de la cuantía.

En este sentido se debe acotar que este tipo delictivo habitualmente se

realiza con el fin de obtener un beneficio o provecho personal que generalmente

es económico provocando así un perjuicio o daño patrimonial al titular de la

DERECHOS RESERVADOS

Page 77: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

77

cuenta, quien es el sujeto pasivo o tarjetahabiente y la mayoría de las veces sin

que este se percate del delito del cual está siendo víctima.

De igual forma se debe estudiar cada una de las acciones típicas antes

mencionada, y en lo correspondiente a la creación de la data o información en la

tarjeta inteligente o instrumento a fin se refiere a introducir una información o dato

en la tarjeta o procrear una nueva tarjeta inteligente con el fin de crear pagos o

retiros de pequeñas cantidades de dinero de la cuenta del titular en el caso de que

la tarjeta ya exista o en la cuenta de un tercero en el caso de que la tarjeta haya

sido inventada por el delincuente informático. En esta clase de fraude el

delincuente pinta un plástico donde monta la data o información creando una

tarjeta con datos verdaderos.

Aquí se evidencia claramente la intención del sujeto activo de cometer el

delito, lo cual lo hace culpable. El sujeto pasivo casi nunca se da cuenta de este

tipo de operaciones y no realiza el reclamo correspondiente a la entidad bancaria

donde tiene su cuenta y de la cual le realizan los procedimientos de pagos falsos o

retiros de pequeñas cantidades de dinero que él mismo no ha realizado.

Con todo lo antes mencionado es evidente que se está en presencia de

un delito de manejo fraudulento de tarjeta inteligente o instrumento a fin, para lo

cual se recomienda:

1.- Mantener la información personal de forma confidencial.

2.- Revisar frecuentemente los movimientos de su cuenta bancaria.

3.- Realizar el reclamo a la entidad bancaria donde se tiene la cuenta.

4.- Memorizar la clave y no llevarla anotada; usar claves distintas a la

fecha de nacimiento, número de casa o placa del auto.

5.- No perder de vista la tarjeta al momento de cancelar un consumo.

6.- Si observa individuos sospechosas cerca del cajero automático no

efectúe ninguna transacción.

7.- Lleve control de sus operaciones bancarias.

8.- Las entidades bancarias aconsejan cambiar la clave de las tarjetas

cada tres meses, para no ser víctimas de este tipo de delito.

9.- Antes de manipular un cajero automático confirme que en la ranura

DERECHOS RESERVADOS

Page 78: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

78

en la cual se introduce la tarjeta inteligente, no se encuentre fijado

al dispositivo ningún material extraño. De encontrar algo fuera de

lugar, notifíquelo de inmediato a la línea de atención al cliente de

su banco o la seguridad de la entidad bancaria.

10.- Incitar al tarjetahabiente a contratar el servicio de mensajería de

texto con la entidad financiera.

Para probar esta acción ilícita los autores de la presente investigación

recomendamos al usuario, tarjetahabiente, víctimas o sujeto pasivo del delito lo

siguiente:

1.- Dirigirse a la entidad bancaria y realizar el reclamo

correspondiente.

2.- Solicitar a la entidad bancaria una copia de las operaciones de las

cuentas donde se detalle el lugar específico o establecimiento

comercial donde se realizo la operación u operaciones.

3.- Sugerir a la entidad bancaria revise la cinta de video de seguridad

del cajero o sede de la entidad bancaria donde se realizo la

operación (si esta cuenta con ese sistema de seguridad).

4.- No perder de vista la tarjeta inteligente en caso de efectuar pagos

en establecimientos comerciales.

5.- Obtener el dispositivo fraudulento desde donde se realizo el fraude

y entregarlo a las autoridades competentes.

Al referirse los autores de esta investigación a la captura de la data o

información contenida en la tarjeta o sistema de información se resalta que en esta

el delincuente obtiene los datos o la información contenida en la tarjeta o en el

sistema de información. De la misma forma queda demostrada la intención del

sujeto activo al momento de cometer la acción delictiva lo que lo hace culpable ya

que no actúa con imprudencia, negligencia, impericia o inobservancia de

reglamentos, ordenes o instrucciones.

Como ejemplo de este tipo delictivo esta el llamado phishing es un tipo

de fraude informático que se realiza con el objetivo de intentar obtener de un

DERECHOS RESERVADOS

Page 79: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

79

usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, la

identidad, etc. En conclusión lo que buscan es obtener por medio de mensajería

instantánea, llamada telefónica o correo electrónico los datos del usuario para

luego ser usados de forma fraudulenta.

En este sentido se invita a los usuarios de tarjetas inteligentes o

instrumentos a fin a continuar con las siguientes prevenciones:

1.- No dar la información confidencial a personas desconocidas.

2.-Modificar la contraseña de sus tarjetas cada tres meses por lo menos

en caso de tarjetas de debito.

3.- Cambiar frecuentemente la clave del correo electrónico si

usualmente se conecta de equipos públicos.

4.- No abra mensajes de correos de contactos desconocidos o

anónimos.

5.- Sospeche de los correos electrónicos en los que instituciones

bancarias, compañías de subastas o sitios de venta online y

servicios similares, solicitan contraseñas o información confidencial.

6.- Utilizar páginas webs seguros para las transacciones bancarias y el

envío de información confidencial ya sean datos personales o la

clave o número de tarjeta inteligente o el número de la cuenta

bancaria.

7.- Si recibe llamadas telefónicas o un correo electrónico donde se le

indica un número de teléfono al cual debe llamar para actualizar sus

datos asegúrese de que sea parte de la entidad bancaria donde

tenga su cuenta de no ser así no realice la llamada ya que puede

ser víctima del tipo delictivo phishing, en este caso el delincuente

informático coloca una grabadora donde le piden todos sus datos

para luego realizar el fraude.

8.- Si observa individuos sospechosas cerca del cajero automático no

efectúe ninguna transacción.

DERECHOS RESERVADOS

Page 80: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

80

Una vez que el sujeto pasivo, es víctima de este tipo de delito puede

probarlo de la siguiente manera:

1.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente.

2.- Dirigirse al organismo competente para realizar la denuncia de este

delito, en nuestro caso (Venezuela) el Ministerio Público y el Cuerpo

de Investigaciones Científicas, Penales y Criminalísticas.

3.- Guardar el mensaje o correo electrónico recibido por parte del

delincuente, en caso de recibir la llamada por parte del defraudador

grabar la llamada si está al alcance de la víctima, en caso de tener

esa posibilidad dirigirse a la agencia telefónica correspondiente y

solicitar una copia de la grabación de la llamada.

4.- Colocar el computador a la orden del organismo competente donde

se realizo la denuncia.

5.- Conservar soporte físico de los datos que comparte en la página

web a la que acceda.

6.- Se puede utilizar el testimonio de una persona que haya tenido

conocimiento del fraude.

Sobre la grabación de datos o información contenida en la tarjeta

inteligente o instrumento a fin o en el sistema de información se precisa que el

sujeto activo o delincuente fija los datos o información en físico en otro medio de

almacenaje para luego utilizarlos en el fraude de tarjetas inteligentes o en el

sistema de información.

Del mismo modo queda demostrado que el delincuente informático

realiza la conducta consciente de producir un daño a una persona ya sea natural o

jurídica, en provecho propio o de un tercero, pero siempre con la intensión de

realizar la conducta delictiva penada y sancionada por la ley, en el caso que nos

atañe la Ley Especial sobre Delitos Informáticos del 30 de Octubre del año 2001,

en su artículo 16, penado con prisión de cinco a diez años y multa de 500 a 1000

Unidades Tributarias.

DERECHOS RESERVADOS

Page 81: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

81

Partiendo de lo anterior se determino que existen varias formas o modus

operandi mediante las cuales el delincuente informático lleva a cabo la comisión

de este delito, en primer lugar con la obtención en físico de la tarjeta inteligente

como tal para luego grabar los datos o información de esa tarjeta a otra tarjeta

para realizar mediante esta última el fraude y en segundo lugar la grabación de los

datos o información de la banda magnética con el fin de utilizarla en un futuro, ya

sea mediante una nueva tarjeta o manipulando los datos o información en

adquisiciones de productos efectuadas por medio del ciberespacio.

Un ejemplo de este tipo delictivo es cuando el delincuente u organización

delictiva coloca en la ranura, donde se debe meter la tarjeta, una nueva ranura

que llevará una especie de “tope” para que la tarjeta, al ser introducida, no llegue

al cajero. De este modo se ha conseguido que la tarjeta quede bloqueada, sin que

el tarjetahabiente pueda retirar su tarjeta.

Usualmente otro delincuente se acerca al tarjetahabiente para entablar

una conversación, sugiriéndole que marque algunos datos entre ellos la clave de

la tarjeta, que el mismo delincuente vera y recordara de memoria. Luego que el

tarjetahabiente se retira del cajero o la entidad bancaria un segundo delincuente

se aproxime al cajero automático o a la entidad bancaria y sustraiga la tarjeta

inteligente realizando así el manejo fraudulento de tarjetas inteligentes.

En el caso de no obtener la tarjeta en físico el delincuente informático se

acerca al tarjetahabiente para entablar una conversación y de ese modo conseguir

la clave de la tarjeta, el número de identificación del tarjetahabiente y otros datos

personales que luego grabara en otra banda magnética o tarjeta inteligente de

donde realizara el manejo fraudulento de tarjetas inteligentes regulado en la Ley

Especial sobre Delitos Informáticos del 30 de Octubre del año 2001.

Otro de las formas de perpetrar este delitos es cuando los delincuentes

colocan al lado de la puerta de entrada del cajero un dispositivo que se presume

debe abrir la entrada a los clientes si pasan su tarjeta por el mismo, este

dispositivo al momento de leer la información contenida en la tarjeta graba los

datos de su banda magnética, para luego reproducirlos en otra, del mismo modo

DERECHOS RESERVADOS

Page 82: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

82

obtienen la clave de la tarjeta colocando una cámara alrededor del cajero que

graba cuando se pulsan los dígitos de la clave.

En la actualidad existen diferentes medios de operar además de los ya

mencionados y uno de ellos es el que radica en colocar un cajero falso,

consistente en el display con el teclado numérico y la ranura para la tarjeta,

encima del cajero verdadero de esa forma graban los datos contenidos en la

tarjeta y la clave secreta.

Continuando con el estudio de esta acción típica es recomendable que

los tarjetahabientes tomen las siguientes prevenciones:

1.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente.

2.- No dar la información confidencial a personas desconocidas.

3.- No permitir que personas extrañas se acerquen en el momento de

realizar la operación bancaria.

4.- Cambiar la clave de la tarjeta inteligente cada tres meses.

5.- No se retire del cajero automático o entidad bancaria si dicho cajero

le retiene la tarjeta inteligente, caso en el cual debe recurrir al

organismo policial más cercano y al personal de seguridad de la

entidad bancaria.

6.- Antes de manipular un cajero automático confirme que en la ranura

en la cual se introduce la tarjeta inteligente, no se encuentre fijado al

dispositivo ningún material extraño. De encontrar algo fuera de lugar,

notifíquelo de inmediato a la línea de atención al cliente de su banco

o la seguridad de la entidad bancaria.

7.- Antes de pasar la tarjeta inteligente por el dispositivo colocado al

lado de la puerta del cajero revise si la misma está abierta o cerrada.

8.- No utilice cajeros alejados que no cuenten con sistemas de

seguridad, ya que podría ser víctima de esta tipo penal.

DERECHOS RESERVADOS

Page 83: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

83

9.- Si observa individuos sospechosos cerca del cajero automático no

efectúe ninguna transacción.

El sujeto para demostrar que ha sido víctima de esta acción delictiva

puede:

1.- Dirigirse a la entidad bancaria y realizar el reclamo correspondiente.

2.- Solicitar a la entidad bancaria una copia de las operaciones de las

cuentas donde se detalle el lugar específico o establecimiento

comercial donde se realizo la operación u operaciones.

3.- Guardar los comprobantes emitidos por el cajero automático, si este

los entrega.

4.- Realizar la denuncia ante el Ministerio Público y el Cuerpo de

Investigaciones Científicas, Penales y Criminalísticas y facilitar a

dichos organismos el dispositivo extraño introducido en el cajero si es

posible su adquisición.

5.- En caso de pasar la tarjeta por el dispositivo que colocan los

defraudadores presentar testigos que certifiquen la existencia de

dicho dispositivo.

6.- Un medio de prueba oportuno seria la entrega del dispositivo falso,

como por ejemplo el llamado “Boca de Pato” a las autoridades

competentes con el fin de que estas realicen las experticias

correspondientes.

7.- Solicitando a las autoridades correspondientes una inspección ocular

al cajero automático donde se realizo el fraude.

A los efectos de estudiar la acción de copiar la data o información

contenida en las tarjetas inteligentes o instrumentos a fin se observa que el

delincuente informático necesita un dispositivo llamado lector para transferir la

data o información de manera fraudulenta a otra persona o a una nueva banda

magnética que luego utilizara para realizar compras o pagos. Este delito se ha

transformado en uno de los delitos informáticos con tarjetas inteligentes más

DERECHOS RESERVADOS

Page 84: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

84

riesgoso y perjudicial y en la mayoría de las situaciones de difícil comprobación

para la sociedad venezolana.

Un modo de operar en esta acción delictiva es la famosa clonación de

tarjetas inteligentes, de igual forma llamado “Skimmer”, es un tipo de fraude

informático que consiste en copiar la data o información contenida en la banda

magnética que tienen las tarjetas. Luego esta información es copiada en otra

tarjeta para realizar transacciones desde prácticamente cualquier parte del mundo.

Los lugares más comunes para realizar este tipo de fraude son los cajeros

automáticos, el autor del fraude coloca un dispositivo llamado “pescadora” (de

tamaño un poca más grande que una cajetilla de fosforo) en las ranuras donde se

introducen las tarjetas inteligentes, que lee la información contenida en ella y la

copia para su posterior utilización, generalmente el mismo delincuente coloca

cámara de videos que graban las claves de las tarjetas utilizadas por el

tarjetahabiente.

Un modo distinto de operar los delincuentes es colocarse detrás de una

persona en el cajero y mirar su clave luego se apodera de la tarjeta distrayendo a

la persona de cualquier forma para luego realizar la clonación.

La última técnica utilizada por los delincuentes es colocar una pantalla

falsa sobre la pantalla del cajero, al introducir la tarjeta obviamente no se hace en

el cajero real sino en el falso dejando depositada la información de la tarjeta y al

momento de marcar la clave lo hace en el teclado falso donde también queda

depositada la contraseña.

Además de los cajeros automáticos también en los restaurantes, los

establecimientos comerciales, etc. Son lugares donde frecuentemente se

perpetran este tipo de fraude. En esos casos hay una persona que generalmente

es el cajero quien pasa la tarjeta inteligente por el lector copiando la información al

dispositivo o a una banda magnética. En la primera situación el mesonero lleva la

tarjeta de crédito o debito hasta la caja y de allí mismo la pasa por el lector en la

segunda situación al pasar al cajero del establecimiento la tarjeta inteligente

DERECHOS RESERVADOS

Page 85: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

85

ubicado en un mostrador alto donde oculta la pescadora cuando opera con las

tarjetas inteligentes.

Las compras o pagos realizados con la tarjeta falsa perjudica al titular de

la tarjeta pero el delito se comete en primera instancia contra la entidad emisora

del crédito, para la mayoría de las personas las tarjetas de créditos ofrecen

protección contra este delito ya que ellas no se necesita ningún tipo de clave y por

el contrario las tarjetas de debito no ofrecen tal protección lo que trae como

consecuencia su difícil e imposible comprobación luego que ha sido sustraído el

dinero al momento de hacer el reclamo en la institución bancaria implementando

estas un procedimiento engorroso y con muchas formalidades.

A consecuencia de la antes expuesto queda claro la intención del

delincuente de realizar la acción delictiva lo que lo hace culpable e imputable del

delito informático cometido, de igual manera es claro que no actúa con

imprudencia, negligencia e impericia o inobservancia de reglamentos, ordenes o

instrucciones.

Lo antes mencionado permite recomendar a los usuarios de tarjetas

inteligentes o instrumentos a fin lo siguiente:

1.- Al realizar adelantos en efectivo en los cajeros

automáticos, asegúrese de no ser visto en el instante en que marque

su clave personal.

2.- Al retirar el dinero del cajero automático, guárdelo inmediatamente y

verifique que en la bandeja no quede nada.

3.- Lleve control de sus operaciones bancarias.

4.- Cuando termine de realizar una transacción, sea exitosa o no,

presione varias veces la tecla cancelar, con esto asegura que la

sesión fue cerrada.

5.- Si observa cualquier anomalía en el cajero o algún dispositivo

extraño, informe rápidamente a la entidad bancaria y no efectúe

ninguna operación en ese cajero automático.

DERECHOS RESERVADOS

Page 86: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

86

6.- Guarde los recibos que le entrega el cajero automático.

7.- Si observa individuos sospechosos cerca del cajero automático no

efectúe ninguna transacción.

8.- Cambie su clave de acceso a Internet y cajero automático

frecuentemente.

9.- No proporcione a ningún funcionario de la entidad bancaria sus

claves, si lo hace denúncielo ya que ellos no están autorizados para

ello.

Según sentencia del Tribunal Supremo de Justicia del 3 de julio del 2.010

la carga de la prueba recae sobre la entidad bancaria pero la victima puede

valerse de lo siguiente para demostrar el delito informático del que ha sido víctima:

1.- Llamar a la entidad bancaria para bloquear la tarjeta inteligente.

2.- Algunas entidades bancarias exigen que el tarjetahabiente se dirija

al Indepabis a realizar la formal denuncia antes de dirigirse a la

institución bancaria o a otro organismo.

3.- Llevar a la entidad bancaria una carta donde se explique detallada,

breve y concisamente la forma en que ocurrieron los hechos y como

se percato de la clonación de la tarjeta inteligente.

4.- Un medio de prueba oportuno seria la entrega del dispositivo falso,

como por ejemplo “la pescadora” a las autoridades competentes

con el fin de que estas realicen las experticias correspondientes.

5.- Corroborar que las transacciones se han realizado simultáneamente

o con poca diferencia horaria en lugares diferentes o apartados.

6.- Se puede utilizar el testimonio de una persona que haya sido víctima

del mismo fraude en el mismo cajero automático, restaurante o

establecimiento comercial.

DERECHOS RESERVADOS

Page 87: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

87

7.- Acudir a SUDEBAN y ANAUCO para formular la denuncia en caso

de que el banco se niegue a devolver las cantidades de dinero

sustraídas.

Al abordar la acción delictiva el artículo 16 de la Ley Especial sobre

Delitos Informáticos del 30 de Octubre del año 2001 establece además de las

anteriores la alteración de la data o información contenida en las tarjetas

inteligentes o instrumentos análogos o en los sistemas de información, se resalta

al respecto que el defraudador informático borrar, suprime, inutiliza o cambia datos

contenidos en las tarjetas inteligentes o en los sistemas técnicos de información.

En esta acción se requiere que el criminal posea un alto nivel de

conocimiento en informática, puede ser un empleado de institución bancaria lo

cual le permite acceder de manera fácil y rápida a las cuentas bancarias de los

clientes y desde allí realizar las alteraciones de dichas cuentas transfiriendo

cantidades de dinero a otras cuentas sin que los titulares de las misma se den por

enterados cometiendo así el delito informático de manejo fraudulento de tarjetas

inteligentes en la acción de alterar. Lo antes dicho trae como resultado que el

defraudador realiza la operación delictiva con conocimiento e intención lo cual lo

hace culpable y por ende imputable por el delito consagrado en el 16 de la Ley

Especial sobre Delitos Informáticos del 30 de Octubre del año 2001.

Ahora bien esta acción ilícita tiene varias formas de operar y una de ellas

es “la técnica del salami” que consiste en alterar un programa que opera con

cuentas bancarias y obtiene sumas casi imperceptibles de varias de ellas,

abonándose en otras cuentas manejadas por el defraudador, de las que luego

extrae el dinero así conseguido. En este tipo de fraude se aprovechan las

repeticiones automáticas de los sistemas bancarios. Uno de los casos más

frecuentes es el redondeo hacia abajo, que consiste en una instrucción que se da

al sistema informático para que transfiera a una determinada cuenta, los centavos

que se descuenten en el redondeo.

DERECHOS RESERVADOS

Page 88: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

88

Otra de las formas de realizar este tipo de fraude es que el delincuente

consigue por cualquier medio una tarjeta ya sea de crédito o debito la cual

modifica parcial o totalmente, cambiándole el número al plástico y calculando la

clave de la misma, luego consiguen los datos de personas con recursos

económicos y comienzan a utilizar la tarjeta realizando compras, pagos o retiros

en efectivos.

Entre las recomendaciones que los autores de este estudio podemos

ofrecer a la colectividad están las siguientes:

1.- Si por cualquier motivo pierde su tarjeta inteligente llame de

inmediato a la entidad bancaria emisora de su tarjeta para que la

bloqueen.

2.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente.

3.- Revisar frecuentemente los movimientos de su cuenta bancaria.

4.- Lleve control de sus operaciones bancarias.

5.- Guarde los recibos que le entrega el cajero automático.

6.- No proporcione a ningún funcionario de la entidad bancaria sus

claves, si lo hace denúncielo ya que ellos no están autorizados para

ello.

7.- No dar la información confidencial a personas desconocidas.

La víctima de este tipo de fraude con tarjeta inteligente puede

comprobarlo con lo siguiente:

1.- Llevando a la entidad bancaria los recibos que le entrega el cajero

automático.

2.- Llamando a la institución emisora para bloquear la tarjeta inteligente.

3.- Acudiendo a la institución financiera para formular el reclamo

correspondiente, ya que hay un delincuente y puede ser un

empleado de la misma institución.

4.- Acudiendo a SUDEBAN y ANAUCO para formular la denuncia en

caso de que el banco se niegue a devolver las cantidades de dinero

sustraídas.

DERECHOS RESERVADOS

Page 89: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

89

5.- En caso de pasar el retiro de dinero frecuentemente buscar el

testimonio de otros clientes de la misma entidad bancaria para

corroborar el delito cometido.

6.- Solicitando a las autoridades correspondientes una inspección

ocular al cajero automático donde se realizo el fraude y del sistema

utilizado por la entidad bancaria del cual el titular es cliente.

Al referirnos a la duplica de la data o información contenida en las

tarjetas inteligentes o en los sistemas de información se resalta que es un

procedimiento similar al de la copia de la data o información, pero en este tipo

delictivo solo se mencionan las técnica del skimming y Phishing ya antes

estudiados.

Un ejemplo de este tipo de fraude que suelen cometer los delincuentes

es el llamado tarjeta gemelaes aquel que consiste en hacer una tarjeta

exactamente igual a otra que ha sido emitida legítimamente por una entidad,

teniendo las iguales particulares en materia de seguridad, calidad e información,

incluyendo los datos procesados en la banda magnética. Esta modalidad es difícil

de detectar, excepto cuando se recupera el plástico utilizado para el fraude y

puede corresponder a procesos de doble emisión en la misma entidad, por

actividad dolosa de funcionarios que tienen que ver con esta etapa del proceso.

Y por último corresponde estudiar la acción típica de eliminar la data o

información contenida en las tarjetas inteligentes o en el sistema de información.

Desde este punto de vista se hace referencia a que el delincuente informático

borra o elimina toda la información contenida en la tarjeta o en la cuenta del titular

para luego transferirla a otra banda magnética o a otra cuenta.

En el caso de transferirla a otra banda magnética utiliza la tarjeta de

inmediato realizando compras, pagos o retiros en efectivo sin demora evitando ser

descubierto ya sea por el tarjetahabiente o la entidad bancaria y en el caso de

transferir las cantidades de dinero a una cuenta generalmente el delincuente

informático decide retirar todo el dinero de la cuenta rápidamente para evitar que

lo descubran.

DERECHOS RESERVADOS

Page 90: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

90

En este mismo orden de ideas es claramente demostrado que el criminal

tiene toda la intención de cometer el delito ya que es imposible pensar que actúa

con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes

o instrucciones conociendo las consecuencias económicas que su acción va a

traer al tarjetahabiente o titular de la cuenta bancaria.

Una de las formas más utilizadas por el delincuente informático es robar

la tarjeta de crédito o debito al titular cuando este está en el cajero automático, en

un establecimiento comercial o en la calle para luego realizar el traspaso de la

información borrando de la tarjeta original todos los datos o burlando el sistema

utilizado por el banco realizando asimismo la transferencia de la información

contenida en la cuenta. En esta última situación el delincuente resulta ser

empleado de la entidad bancaria o una tercera persona que tiene acceso al

sistema bancario.

Como medidas de seguridad los autores de este estudio recomendamos

lo siguiente:

1.- Tener a mano tarjeta inteligente, evitando que cualquier persona vea

cuando teclee la clave de la misma.

2.- Nunca la pierda de vista cuando realice pagos en los comercios ya

que puede se victima de este tipo delictivo.

3.- Si por cualquier motivo pierde su tarjeta inteligente llame de

inmediato a la entidad bancaria emisora de su tarjeta para que la

bloqueen antes de que eliminen toda su información.

4.- Diríjase a la entidad bancaria a realizar el reclamo correspondiente.

5.- Revisar frecuentemente los movimientos de su cuenta bancaria.

6.- Si observa individuos sospechosos cerca del cajero automático o el

establecimiento comercial donde va a realizar algún pago con la

tarjeta inteligente no efectúe ninguna transacción.

7.- No utilice cajeros alejados que no cuenten con sistemas de

seguridad, ya que podría ser víctima de esta tipo penal.

8.- No de información confidencial a personas desconocidas.

DERECHOS RESERVADOS

Page 91: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

91

9.- Modifique la contraseña de sus tarjetas cada tres meses por lo

menos en caso de tarjetas de debito.

Para concluir con este estudio de las acciones típicas contenidas en el

artículo 16 de la Ley Especial sobre Delitos Informáticos del 30 de Octubre del año

2001 los investigadores del presente proporcionamos a los sujetos pasivos de este

tipo delictivo los siguientes posibles medios de pruebas:

1.- Llamar a la institución emisora para bloquear la tarjeta inteligente en

caso de robo, hurto o pérdida de la misma.

2.- Acudir a la institución financiera para formular el reclamo

correspondiente.

3.- Solicitar a las autoridades correspondientes una inspección ocular al

cajero automático o al establecimiento comercial donde se realizo el

fraude y del sistema utilizado por la entidad bancaria del cual el titular

es cliente, con el fin de verificar si estos presentan irregularidades.

4.- Acudir a SUDEBAN y ANAUCO para formular la denuncia en caso

de que el banco se niegue a devolver las cantidades de dinero

sustraídas.

5.- Solicitar a la entidad bancaria una copia de las operaciones de las

cuentas donde se detalle el lugar específico o establecimiento

comercial donde se realizo la operación u operaciones con el fin de

corroborar en qué momento se realizaron.

6.- Llevar a la entidad bancaria una carta donde se explique

detalladamente cuando fue la última vez que utilizo la tarjeta

inteligente y el momento en que se percato que había sido eliminada

la información de la tarjeta inteligente o de la cuenta bancaria de la

que se es titular.

7.- Y cualquier otra que solicite la entidad bancaria o los organismo ante

los cual realice la denuncia del delito.

DERECHOS RESERVADOS

Page 92: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

92

Examen del elemento culpabilidad del delito de manejo fraudulento

de tarjetas inteligentes o instrumentos análogos en el Ordenamiento Jurídico

Venezolano.

Una vez estudiado el primer objetivo el cual tuvo como objeto las

acciones típicas contenidas en el artículo 16 de la Ley Especial sobre Delitos

Informáticos del 30 de Octubre del año 2001 el Manejo Fraudulento de Tarjetas

Inteligentes o Instrumentos Análogos pasamos al examen del elemento

culpabilidad en dicho delito.

La doctrina ha determinado que el elemento culpabilidad es aplicable al

sujeto activo de un delito, para ello es necesario que la acción reprochable sea

considerada como delito en el país donde se pretende sancionar al sujeto activo o

en otras palabras al delincuente. En el caso específico que se examina el manejo

fraudulento de tarjetas inteligentes o instrumentos análogos está tipificado como

delito en el artículo 16 de la Ley Especial sobre Delitos Informáticos el cual impone

una sanción privativa de libertad y pecuniaria a la persona que comete este tipo

penal.Dicha sanción es de prisión de cinco (5) a diez (10) años y multa de

quinientas (500) a mil (1000) unidades tributarias.

En conclusión a este delito el artículo 16 de la Ley Especial sobre Delitos

Informáticos no exige de forma taxativa el dolo o la culpa, en otras palabras, de la

misma manera expertos como Raymond Orta y Héctor Peñaranda afirman el

sujeto activo ejecuta la acción con la intención de sorprender de buena fe a la

víctima de la transgresión utilizando sus conocimientos para realizar el fraude, ya

sea creando tarjetas inteligentes falsas o creando información falsa en las tarjetas

emitidas por una entidad bancaria o un sistema de información, grabando

información en una tarjeta inteligente de un tercero a una falsa, capturando la

información contenida en una tarjeta inteligente o sistema de información y

traspasándola a otra banda magnética, copiando o duplicando los datos

contenidos en una tarjeta inteligente o sistema de información, alterando o

DERECHOS RESERVADOS

Page 93: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

93

eliminando la información contenida en la tarjeta inteligente, cuenta bancaria o

sistema de información.

Además de cometer la actividad delictiva el sujeto activo lo hace en

busca de un beneficio propio o de un tercero que mayoritariamente es de aspecto

económico, en perjuicio del sujeto pasivo que en este tipo delictivo puede ser una

persona jurídica ya sea como bancos, establecimientos comerciales, etc; la

administración pública o una persona natural. En la mayoría de los casos el sujeto

sobre el cual se comete el delito no es una persona sino un sistema de

información por supuesto el sujeto pasivo del delito es el dueño del sistema o

contenido alterado. De este mismo modo no es necesario entrar al sistema de

información de forma ilegal, en muchos casos los delincuentes son empleados o

ex empleados de entidades bancarias lo que facilita la comisión del delito.

Por otra parte las características establecidas por Téllez con relación al

sujeto que comete los delitos informáticos aleja la idea de incapacidad psicológica,

de inmadurez o salud mental por parte del delincuente al momento de cometer el

delito, por lo que lleva a la conclusión de culpabilidad de esta persona debiendo

imponerle así una sanción conforme al ordenamiento jurídico por el cual se rige.

Al revisar el elemento culpabilidad en el delito de manejo fraudulento de

tarjetas inteligentes los autores de esta investigación llegaron a la conclusión que

puede ser doloso, más no culposo o preterintencional. Es doloso cuando el sujeto

activo realiza el acto delictivo catalogado como delito en el ordenamiento jurídico

en este caso tipificado como antijurídico en el artículo 16 de la Ley Especial sobre

Delitos Informáticos. En este caso el delito no es culposo ya que en la práctica no

se conocen de casos en los cuales se haya obrado con imprudencia, negligencia,

impericia o inobservancia de reglamentos, ordenes o instrucciones. Tampoco es

preterintencional por cuanto el sujeto activo esta en conocimiento del resultado

querido, logrado y aceptado. De la misma forma el artículo que regula dicho delito

no exige la comprobación del dolo pero cabe destacar que el Ministerio Público

prueba los elementos del delito con el fin de lograr una sentencia condenatoria en

contra del delincuente.

DERECHOS RESERVADOS

Page 94: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

94

En los delitos de fraude informático se pueden determinar varios

elementos con respecto a la acción dolosa realizada por el delincuente, para ello

se realiza un estudio de los elementos que integran la culpabilidad; primero: el

autor tiene la voluntad de realizar la acción, segundo: el delincuente ignora que la

acción realizada está tipificada como delito, tercero: el sujeto activo busca que se

produzca el resultado favorable para sí mismo o un tercero jurídicamente prohibido

que en este caso sería enriquecimiento sin justa causa y por último la existencia

de la relación de causalidad entre la acción y el resultado, se realiza el fraude y se

obtiene una ventaja económica.

En el delito de manejo fraudulento de tarjetas inteligente por ser este un

tipo de fraude informático, se configura el primer elemento al tener el sujeto activo

la intención de cometer el delito; en cuanto el segundo elemento no se da en el

delito tipificado en el artículo 16 de la Ley Especial sobre Delitos Informáticos

porque los criminales están en pleno conocimiento que la acción realizada es un

delito y aun así lo consuman; igualmente el tercer elemento se da en este tipo de

fraude ya que el fin perseguido por el delincuente es un beneficio económico y

para finalizar se manifiesta la relación de causalidad por cuanto al momento de

realizar la acción se obtiene como resultado el beneficio económico o lo que es

igual el enriquecimiento sin justa causa .

Al hablar de consumación se debe destacar que los delitos informáticos

se conforman como tal al momento de realizarlos, es decir no admiten tentativas,

se configuran con la mera conducta humana. En otras palabras una vez realizada

la creacción, captura, grabación, copia, alteración, duplica o eliminación de la data

o información contenida en la tarjeta inteligente o sistema informático el sujeto es

imputable, cabe destacar que generalmente el sujeto activo no es atrapado al

momento de consumar la acción salvo que los organismos policiales tengan

sospechas y abran una investigación.

Continuando con el examen del elemento culpabilidad en el delito de

manejo fraudulento de tarjetas inteligentes o instrumentos análogos debemos

referirnos al dolo dejando claro que el autor del mismo no se detiene a pesar de

saber el resultado que su acción va causar a la víctima en su patrimonio, siendo

DERECHOS RESERVADOS

Page 95: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

95

responsable de su acción presumiéndose su intención hasta no se demuestre lo

contrario. Como se menciono anteriormente en la práctica no se ha conocido de

ningún caso de manejo fraudulento de tarjetas inteligentes donde se haya actuado

con ignorancia de la ley o con imprudencia, negligencia, impericia o inobservancia

de reglamentos, ordenes o instrucciones.

Al revisar la clasificación del dolo en Venezuela el delito de manejo

fraudulento de tarjetas inteligentes o instrumentos análogos se encuadra en el

dolo directo, dolo determinado y dolo genérico. En el primero el delincuente tiene

la intención de crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o

información contenida en la tarjeta inteligente o en el sistema de información

buscando como resultado un beneficio económico para sí o para otro. En el

segundo el fin del criminal es crear, capturar, grabar, copiar, alterar, duplicar o

eliminar la data o información contenida en la tarjeta inteligente o en el sistema de

información la cual concuerda con el resultado obtenido que es el beneficio

económico. En el tercero el sujeto activo comete una acción contraria a la ley que

está tipificada en el artículo 16 de la Ley Especial sobre Delitos Informáticos.

Se puede añadir en el presente examen los elementos del dolo, que

según Guedez, Guevara, Rodríguez y otros (2.000) son: el elemento intelectual

donde el delincuente tiene el conocimiento que la acción a realizar es típicamente

antijurídica; es decir contraria a la ley por ejemplo el manejo fraudulento de

tarjetas inteligentes o instrumentos análogos está tipificado en el artículo 16 de la

Ley Especial sobre Delitos Informáticos.

El elemento volitivo o emocional este consiste en tres elementos: el

primero la voluntad que se refiere al acto en si en otras palabras el fraude lo

puede cometer el delincuente porque quiere o por seguir una orden siguiendo

con el ejemplo el querer crear, capturar, grabar, copiar, alterar, duplicar o

eliminar la data o información contenida en la tarjeta inteligente o en el sistema

de información, segundo elemento la intención, se refiere al motivo por el cual

se realiza la acción en el mismo ejemplo para defraudar a cualquier persona

despojándola de sus bienes generalmente dinero. Y el último elemento es fin

DERECHOS RESERVADOS

Page 96: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

96

donde el criminal pone de manifiesto lo que busca en el ejemplo anterior es un

beneficio frecuentemente de carácter económico (dinero en efectivo).

Aunque en otro sentido se debe examinar la culpa y los elementos de

esta, según lo establecido por la doctrina la culpa es la omisión voluntaria de

diligencia al calcular las consecuencias probables y previsibles del propio hecho

es evidente que en los delitos informáticos específicamente en el delito de

manejo fraudulento de tarjetas inteligentes o instrumentos análogos el sujeto

activo esta en conocimiento de los efectos o el resultado que su acción causara

a la víctima en conclusión al sujeto activo no se le aplica la categoría de delitos

culposos sino por el contrario delito doloso.

En relación con este tema se destaca las nociones de imprudencia,

negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones.

La imprudencia exige una acción fundada en obras sin cautela en el caso de los

delitos informáticos concretamente en el delito de manejo fraudulento de tarjetas

inteligentes o instrumentos análogos el sujeto activo actúa con conocimiento de la

ilicitud de su acción.

En los elementos de la imprudencia se encuentran la infracción del deber

objetivo de cuidado; es evidente que en el delito examinado está presente la

intención de cometer el hecho delictivo por lo que este elemento no se verifica, es

decir no se actúa con impericia y la causación de la lesión al bien jurídico

objetivamente imputable a esa infracción del deber objetivo de cuidado, en el

delito en cuestión se aplica.

Sobre la negligencia la doctrina ha dejado por sentado que es la

omisión, descuido voluntario que consiste en no cumplir con lo que se está

obligado cotidianamente o en el ejercicio de la profesión mediante un acto

contrario al deber del individuo, pudiendo realizarlo y no lo hace por pereza

psíquica. En otras palabras es la inobservancia de deberes en las tareas

cotidianas o en el ejercicio de la profesión.

A diferencia en los delitos de fraude informático no se da la omisión o

descuido voluntario en las labores habituales o en el ejercicio de la profesión

DERECHOS RESERVADOS

Page 97: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

97

sino por el contrario la acción del defraudador va dirigida al quebrantamiento de

las normas legales lo que constituye en delito. Además el autor realiza la acción

intencionalmente con el fin de obtener un beneficio económico en perjuicio de la

víctima.

Con relación a la impericia la doctrina la define como torpeza, falta de

conocimientos o de la práctica que cabe exigir a un individuo en su profesión,

arte u oficio. En otras palabras la impericia es inexperiencia en el arte o

profesión. La impericia es culpable si el individuo no toma las precauciones

establecidas en la ley.

Paralelamente al delito de manejo fraudulento de tarjetas inteligentes

no es aplicable este tipo de culpa ya que si bien es cierto que el autor puede

tener como profesión una actividad ligada con tarjetas inteligentes tal como un

empleado de una institución bancaria o un cajero de un establecimiento

comercial, esté realiza el fraude en pleno conocimiento de sus actos, es decir

con la intención de cometer el delito. En la mayoría de los casos el autor tiene

experiencia en el ejercicio de la profesión, dicho en otras palabras está

especializado en informática o maneja con destreza los sistemas de

información.

Finalizando con este punto la inobservancia de reglamentos, ordenes

o instrucciones la doctrina establece que se dictan con el fin de tomar medidas

para evitar accidentes o daños, para la seguridad pública o colectiva. Su

omisión, su falta de previsión o transgresión hace al autor culpable. En este

caso basta solo con probar la violación de dichos reglamentos, ordenes o

instrucciones que causaron el perjuicio para determinar al autor culpable.

En el delito tipificado en el artículo 16 de la Ley Especial sobre Delitos

Informáticos se da la inobservancia o violación de leyes como la anteriormente

mencionada. Es importante resaltar que estas leyes no tiene contenido de

seguridad pública o colectiva como por ejemplo en materia minería, explotaciones

DERECHOS RESERVADOS

Page 98: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

98

industriales, navegación trabajos públicos, transporte o tránsito de vehículos, sino

que regulan conductas delictivas que lesionan el patrimonio de las personas.

Asimismo en los delitos informáticos no basta con probar la

inobservancia o violación de tales leyes para imputar al autor sino que es

necesario realizar una investigación y recabar pruebas con el fin de formular la

acusación ante un tribunal en materia penal y así se condene al autor de dicho

delito.

Determinar los Medios Probatorios del delito de manejo fraudulento

de tarjetas inteligentes o instrumentos análogos en el Ordenamiento Jurídico

Venezolano.

Luego de haber realizado el estudio y el examen de los objetivos

anteriores que tienen por objeto las acciones típicas contenidas en el delito de

manejo fraudulento de tarjetas inteligentes o instrumentos análogos y el elemento

culpabilidad en el mismo delito regulado por la Ley Especial sobre Delitos

Informáticos en su artículo 16 pasamos a determinar los medios probatorios en el

delito de manejo fraudulento de tarjetas inteligentes o instrumentos análogos.

En este momento es importante resaltar que estos medios probatorios

los debe presentar el Fiscal del Ministerio Público ante la sede judicial o lo que es

lo mismo el Tribunal de control con el fin de lograr la condena del delincuente

informático a través de una sentencia condenatoria de forma tal que no quede

impune la acción ilícita cometida.

A tal efecto la doctrina a dado por sentado que la prueba es la suma de

los motivos productores de certeza de cualquier hecho; por tal motivo se debe

hacer uso de los medios probatorios para llevar al juez a la convicción de los

hechos, que en este caso en concreto es la acción delictiva tipificada en el artículo

16 de Ley Especial sobre Delitos Informáticos como manejo fraudulento de tarjetas

inteligentes o instrumentos análogos.

DERECHOS RESERVADOS

Page 99: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

99

Con respecto a los medios probatorios utilizados con el fin de comprobar

este delito encontramos la prueba documental como actas policiales, la prueba

testifical ya sea de la víctima, del delincuente o de cualquier testigo que haya

presenciado los hechos, la inspección judicial u ocular ya sea de personas (el

defraudador o sus cómplices), lugares (habitación del criminal, un establecimiento

comercial o el lugar donde se efectué el delito) u objetos (como los instrumentos

utilizados para la comisión del hecho delictivo).

Cabe destacar que las pruebas documentales como las actas policiales,

las actas de declaraciones de testigos, el informe de las inspecciones oculares o

judiciales, el reconocimiento de personas o cosas y las experticias practicadas a

las pruebas materiales incautadas son realizadas por expertos en informática

adscritos al Cuerpo de Investigaciones Científicas, Penales y Criminalísticas.

Con respecto a las pruebas documentales, el Fiscal del Ministerio Público

generalmente presenta: actas de inspección ocular practicadas al lugar de los

hechos, ordenes de allanamientos dictadas por los Tribunales de Control, el

informe de los expertos una vez practicadas las experticias a los objetos

capturados al o los imputados, las comunicaciones emitidas por las entidades

bancarias solicitadas por el Cuerpo de Investigaciones Científicas, Penales y

Criminalísticas o el mismo Fiscal del Ministerio Público con el objeto de demostrar

si las tarjetas inteligentes incautadas al imputado han sido o no utilizadas o si los

movimientos bancarios de esa cuenta han sido ejecutados por el titular de las

misma o por el contrario los perpetrados por el delincuente.

Estas actas policiales contienen una breve reseña de los hechos, la

identificación del delincuente y si la victima si son del conocimiento de los

investigadores, la dirección del lugar donde se perpetro el hecho y los objetos

incautados. Otras de las actas emitidas por el Cuerpo de Investigaciones

Científicas, Penales y Criminalísticas en la llamada “Acta de Entrevista Penal” que

se hace a fin de interrogar a la víctima, el delincuente o cualquier otra persona que

haya presenciado o que tenga conocimiento los hechos ocurridos.

DERECHOS RESERVADOS

Page 100: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

100

En esta el sujeto entrevistado rinde una declaración clara, breve y

precisa de los hechos y luego el funcionario que realiza la entrevista formula

algunas preguntas al respecto. Algunas de las preguntas frecuentemente

realizadas son: ¿Diga usted el lugar, hora y fecha de los hechos narrados? ¿Diga

usted si alguna otra persona se percato de los hechos acontecidos? ¿Diga usted

los rasgos físicos del o los sujetos autores del hecho? (esto es en caso de que se

interrogue a la víctima o cualquier otro testigo) ¿Diga usted si los sujetos se

llegaron a llamar por algún nombre o apodo? ¿Diga usted si al momento del hecho

fue despojado de alguna pertenecía en particular? ¿Diga usted si resulto lesionado

al momento de los hechos narrados? ¿Diga usted si tiene conocimiento si alguna

otra persona fue despojada de sus pertenecías o resulto lesionada al momento de

los hechos sucedidos? y lo último que normalmente preguntan es ¿Diga usted si

desea agregar algo mas a la entrevista?

Revisando algunas sentencias de derecho penal específicamente

referentes al delito de manejo fraudulento de tarjetas inteligentes o instrumentos

análogos se verifico que el Fiscal del Ministerio Público presento las siguientes

pruebas documentales:

Sentencia condenatoria No. 7C-010-10 de la Causa No. 7C-22.542-10

del Tribunal Séptimo de Control del Circuito Judicial Penal del Estado Zulia del 14

de Abril de 2010. CAUSA No. 7C-22.542-10. Acusado: ALEXANDER JOSE PAZ

MEDINA. Delito: Artículo 15 de la Ley Especial Contra los Delitos Informáticos

Obtención Indebida de Bienes o Servicios.

Pruebas Documentales:

1.- Acta de Inspección Ocular relacionada con el Expediente N° 1-

464.912 de fecha 28 Enero, suscrita por los funcionarios actuantes

adscritos al Cuerpo de Investigaciones Científicas Penales y

DERECHOS RESERVADOS

Page 101: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

101

Criminalísticas, mediante la cual dejan constancia de la Inspección

efectuada en la residencia del hoy acusado Alexander José Paz

Medina.

2.- Orden de Allanamiento 2C-S-1002-1O, de fecha 22 Enero, otorgada

por el Juzgado Segundo de Control del Circuito Judicial Penal del

Estado Zulia.

3.- Acta de Registro SIN de fecha 28 Enero, practicada por los

funcionarios actuantes del Cuerpo de Investigaciones Científicas

Penales y Criminalísticas Sub Delegación Maracaibo.

4.- Experticia de Reconocimiento, efectuada por la Licenciada ENNA

RAQUEL HOIRA OSPINO, experta adscrita al Cuerpo de

Investigaciones Científicas Penales y Criminalísticas, Región Estada

Zulia, a un (01) dispositivo lector inteligente de tarjetas con banda

magnética de los comúnmente denominados puntos de venta, el cual

retenido al ciudadano ALEXANDER PAZ MEDINA.

5.- Comunicación N° BOD-GZRO-0670-03-1O, de fecha O8 Marzo,

emitida por el Banco Occidental de Descuento, mediante la cual

remiten información relacionada con la tarjeta de debito N°

601400000031171763, cuyo titular es el ciudadano ROBERTO

ESTEBAN SOTO RIVERA.

6.- Comunicación SIN emanada de la entidad Financiera Banesco,

mediante la cual informan que las tarjetas de créditos 4966-3815-

9533-0562 (VISA) y 5401-3930- 0659-8315 (MASTERCARD),

aparecen registradas a nombre del ciudadano JACK HUMBERTO

PEREZ CUBILLAN, cedula de identidad.

Sentencia Condenatoria del Tribunal Penal de Control de la

Circunscripción Judicial del estado Lara (Carora) del 26 de abril de 2010. Asunto

DERECHOS RESERVADOS

Page 102: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

102

Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito:

artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo Fraudulento de

Tarjetas Inteligentes.

Pruebas de la Parte Defensora:

1.- Acta Policial, de fecha 21 enero 2010, suscrita por Carlos Riera

adscrito a la Comisaría de Carora la cual riela en el presente asunto;

y de la cadena de custodia de evidencias físicas;

2.- Acta de Entrevista, de fecha 21 enero 2010, rendida ante dicho

cuerpo policial, y suscrita por el ciudadano Luís Alberto Anzola, de

Experticia de reconocimiento Legal Nº 9700-076-024, de fecha 25-

enero 2010, suscrita por el Experto Profesional, Raúl Vargas adscrito

al Cuerpo de Investigaciones Científicas Penales y Criminalísticas,

practicada al teléfono celular, al lector de tarjetas magnéticas objeto

del presente procedimiento.

Pruebas Documentales del Ministerio Público:

1.- Informe de la experticia de reconocimiento Legal Nº 9700-076-24, de

fecha 25 enero 2010, suscrita por el Experto Profesional, Raúl

Vargas, su Inspector adscrito al Cuerpo de Investigaciones

Científicas Penales y Criminalísticas, practicada al lector de tarjetas

magnéticas, con entrada de mini puerto USB, de color negro,

material plástico, una tarjeta del Banco Banesco, de color azul, verde

y roja, serial 6012889236721188, y un teléfono celular marca Nokia,

de color gris modelo 1690, código Q5249Q, Movistar, serial

8958B4220000533088, con una pila Nokia serial 0670398380257

objeto del presente procedimiento.

Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia

en Funciones Control del Circuito Judicial Penal del Estado Táchira. Asunto

DERECHOS RESERVADOS

Page 103: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

103

Penal Nº 4C-5397-04. Acusado: FREDDY ENRIQUE CÁRDENAS. Delito:

artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo

Fraudulento de Tarjetas Inteligentes.

Pruebas Documentales:

1.- Informe de la experticia Nº- 850 de fecha 23 junio 2010.

2.- Informe de la experticia a la tarjeta incautada en el procedimiento.

3.- Informe de la experticia de reconocimiento legal Nº- 5988 de fecha 14

diciembre 2007.

Por otro lado se encuentra la prueba testifical, según la doctrina el

testimonio es la narración que una persona hace acerca de los hechos de los

cuales ha tenido conocimiento de manera directa o indirecta y que se

relaciona con el objeto del proceso. En el caso de los delitos informáticos y

aun más en el delito de manejo fraudulento de tarjetas inteligentes o

instrumentos análogos la prueba testifical no basta por sí sola para

comprobar el delito. Es decir la víctima y los demás testigos deben

acompañar sus testimonios con otros medios probatorios como por ejemplo

la experticia o la prueba documental.

En caso que no se haya abierto una investigación por parte del Cuerpo

de Investigaciones Científicas, Penales y Criminalísticas de ese delito en concreto

con el testimonio de la víctima y otros testigos y la respectiva denuncia se abrirá la

investigación, de igual forma la victima debe colaborar con el cuerpo policial para

recabar las pruebas necesarias con el objeto de detener y sancionar al

delincuente.

Una vez determinado el uso de la prueba testimonial en el delito de

manejo fraudulento de tarjetas inteligentes o instrumentos análogos pasamos a

DERECHOS RESERVADOS

Page 104: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

104

revisar algunas sentencias dictadas por Tribunales de Control de las

Circunscripciones Judiciales de los Estados Lara y Táchira, mismas sentencias

antes mencionadas.

Sentencia Condenatoria del Tribunal Penal de Control de la

Circunscripción Judicial del estado Lara (Carora) del 26 de abril de 2010. Asunto

Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito:

artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo Fraudulento de

Tarjetas Inteligentes.

Prueba Testimonial presentadas por el Ministerio Público:

1.- Declaración de los funcionarios actuantes Carlos Riera funcionario de

la Comisaría Carora de la Fuerza Armada Policial de Carora, por

ser lícita, pertinente y necesaria su declaración en cuanto a las

circunstancias de tiempo, modo y lugar en las cuales ocurrió la

aprehensión de los acusados de autos.

2.- Declaración de la víctima Luís Alberto Anzola, cédula de identidad Nº:

6.848.431; por ser lícita, pertinente y necesaria su declaración en

cuanto se tiene conocimiento de los hechos objeto del presente

procedimiento.

3.- Declaración del experto Kerly Velásquez y Raúl Vargas, su Inspector

adscrito al Cuerpo de Investigaciones Científicas Penales y

Criminalísticas; por ser lícita, pertinente y necesaria su declaración en

cuanto practicó la experticia al objeto del presente procedimiento.

Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia

en Funciones Control del Circuito Judicial Penal del Estado Táchira. Asunto

Penal Nº 4C-5397-04. Acusado: FREDDY ENRIQUE CÁRDENAS. Delito:

artículo 16 de la Ley Especial Contra Delitos Informáticos Manejo

Fraudulento de Tarjetas Inteligentes.

DERECHOS RESERVADOS

Page 105: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

105

Prueba Testimonial presentadas por el Ministerio Público:

2.- Declaración de los Expertos PABLO ALEJANDRO MANYONA

VALLEJOS y OMAR GERARDO TORREALBA ROCHA, quienes

practicaron Experticia s la tarjeta telefónica incautada;

3.- Declaración del Experto MONTILVA ROSALES MARLENY, quien

suscribió Experticia N 850 de fecha 23 julio 2004;

4.- Declaración del funcionario ANEKIS NIETO DEMAYORA, quien

suscribió Experticia de Reconocimiento Legal Nº 5988 de fecha 14

diciembre 2007;

5.- Declaración de los funcionarios actuantes YOHAN MANUEL

MENDOZA y RICHARD LEMUS, adscritos a la policía del Estado

Táchira.

Otro de los medios probatorios utilizados para demostrar el delito de

manejo fraudulento de tarjetas inteligentes o instrumentos análogos es la

inspección judicial. Según la doctrina mexicana la inspección es el acto

procedimental, que tiene por objeto la observación, examen y descripción de

personas, lugares, objetos y efectos de la conducta o hechos posiblemente

delictuosos, para así llegar al conocimiento de la realidad y posible descubrimiento

del autor.

En el caso de la acción delictiva tipificada en el artículo 16 de Ley

Especial sobre Delitos Informáticos la inspección judicial u ocular se practica con

la intensión de obtener evidencias materiales a las que luego expertos en

informática del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas

van a efectuar experticias para demostrar el delito. Ahora bien estas inspecciones

son consumadas a personas como el defraudador o sus cómplices, lugares como

la habitación del criminal, un establecimiento comercial o el lugar donde se efectué

DERECHOS RESERVADOS

Page 106: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

106

el delito u objetos como los instrumentos utilizados para la comisión del hecho

delictivo.

El Cuerpo de Investigaciones Científicas, Penales y Criminalísticas

realiza allanamientos con el fin de conseguir pruebas que demuestren la comisión

del delito de esta forma se incautan las evidencias materiales. Con el propósito de

acreditar lo antes mencionado se analizo la Sentencia Condenatoria- 59/2010 del

Tribunal Décimo de Juicio de Primera Instancia del Circuito Judicial Penal del

estado Zulia, de fecha 25 de octubre del 2010. Asunto: 10M-372-2010. Victimas: el

Estado Venezolano. Acusados: RICHARD ALBERT CHARLES CHEROVIER

SANTA MARIA y MIGUEL ANTONIO MARQUEZ. Delitos: artículo 16 de la Ley

Especial Contra Delitos Informáticos Manejo Fraudulento de Tarjetas Inteligentes,

artículo 19 de la Ley especial contra delitos informáticos posesión de equipos para

falsificaciones y artículo 44 de la Ley de identificación otorgamiento irregular de

documentos de identificación, en grado de autoría; y al segundo de los

mencionados, por la comisión de los delitos regulados en él: artículo 16 de la Ley

Especial Contra Delitos Informáticos Manejo Fraudulento de Tarjetas Inteligentes,

artículo 19 de la Ley especial contra delitos informáticos posesión de equipos para

falsificaciones y artículo 44 de la Ley de identificación otorgamiento irregular de

documentos de identificación en grado de complicidad conforme al artículo 84 del

Código penal, y artículo 277 del Código Penal ocultamiento de arma de fuego.

En dicho caso se realizo una inspección judicial al imputado RICHARD

ALBERT CHARLES CHEROVIER SANTA MARIA por funcionarios adscritos al

Comando Regional Unificado Contra La Extorsión y el Secuestro, (CRUCES) de la

DISIP; amparados en él Articulo 205 del Código Orgánico Procesal Penal,

referente a la inspección de personas, se procedió a realizar la requisa de rigor, en

presencia de dos testigos identificados como RAFAEL JULIO OROZCO CAMPO y

ALEJANDRO RAMÓN CAMPOS, lográndosele localizar entre sus prendas de

vestir, los siguientes objetos de interés criminalística: La cantidad de 20 tarjetas de

debito, pertenecientes al Banco Occidental; y la cantidad de Diez Mil bolívares

fuertes (10.000,oo BF) en papel moneda, de aparente curso legal en el país;

desglosados en cien (100) billetes de cien (100) bolívares fuertes.

DERECHOS RESERVADOS

Page 107: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

107

Y la inspección judicial en la habitación del imputado MIGUEL ANTONIO

MARQUEZ donde se incautaron:

1.- Veinte (20) tarjetas de debito, pertenecientes al Banco Occidental.

2.- Noventa y nueve (99) tarjetas en blanco.

3.- Cuarenta y ocho (48) tarjetas de debito pertenecientes al Banco

Occidental de Descuento.

4.- Cuatro (04) tarjetas del Banco Provincial.

5.- Dos (02) tarjetas del Banco Pro.

6.- Seis (06) tarjetas del Banco Nacional de Panamá.

7.- Dos (02) tarjetas del Banco Banesco,.

8.- Una (01) tarjeta del Banco del Sur Banco Universal, maestro.

9.- Una (01) tarjeta del Banco Corp. Banca, Visa.

10.- Una (01) tarjeta de Casa Propia Entidad de Ahorro y Préstamo.

12.- Tres (03) tarjetas CANTV.

13.- Una (01) tarjeta de alimentación Codeso Pass.

14.- Una (01) libreta de cuenta de ahorro del Banco Occidental de

Descuento (BOD) a nombre de MÉNDEZ OLGA, numero V-

3.075.157, número de cuenta 0116-0140570192871250.

15.- Dos (02) libretas de ahorro del Banco Mercantil, números de libreta

0082432, cuenta número OJ5-028O-230280-0243-7 y otra con el

número de cuenta 0105-0011-780011-31301-3.

16.- Tres (03) dispositivos conocidos como (03) pescadoras de bandas

magnéticas, de color negro, do&marca liso sin seriales visibles y una

marca PMR202/TA48, serial numero TAI 0945.

17.- Una (01) magnetizadora modelo MSR206 sin serial visible de color

blanco.

18.- Mil doscientas (1.200) tarjetas de color blanco en serial PVC.

DERECHOS RESERVADOS

Page 108: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

108

Por lo que se refiere al reconocimiento de personas o cosas como medio

probatorio según la doctrina consiste en un acto procesal reglado a través del cual

se procura la obtención e incorporación al proceso de un elemento de prueba

relativo a la identidad de una persona tiene como finalidad identificar a una

persona o bien, establecer si quien la menciona efectivamente la conoce o ha

visto. En el caso deldelito manejo fraudulento de tarjetas inteligentes o

instrumentos análogos no es común que se utilice este tipo de medios probatorios

según lo revisado en sentencias dictadas por Tribunales venezolanos. De igual

forma se puede practicar este medio probatorio realizando una rueda de personas

donde la víctima o algún testigo reconozca al delincuente o sus cómplices.

Por último en cuanto a la experticia la doctrina afirma que es el medio

probatorio personal que busca la convicción del juez, sobre la existencia o

inexistencia de ciertos hechos. Es una actividad desarrollada por una persona

distinta a las partes en el proceso; es decir se trata de un medio de prueba que

consiste en el dictamen de personas con conocimientos especiales (científicos,

artísticos, técnicos o prácticos) designado por las partes o el juez, con el fin de

cooperar en la apreciación técnica de cuestiones de hecho sobre las cuales debe

decidir el juez según su propia convicción.

Aun cuando existen otros medios probatorios que pueden llevar al juez a

la convicción de un delito informático, el medio probatorio por excelencia y el más

importante es la experticia ya que se realiza un estudio del contenido de los

medios o elementos materiales obtenidos o capturados en la inspección del sujeto

infractor o de su habitación o lugar donde se perpetra el delito.

Según el Cuerpo de Investigaciones Científicas, Penales y

Criminalísticas (Licenciado Juan C Villegas experto en criminalística e informática

forense 2011) se puede realizar la experticia a los siguientes elementos

informáticos: teléfonos celulares, equipos de computación (laptop, desktop,

DERECHOS RESERVADOS

Page 109: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

109

pentdrive, cd, diskette, memorias flash y disco duros), equipos falsificadores,

captadores de información y almacenamiento de la información (captadoras),

tarjetas inteligentes y bandas magnéticas, cajeros falsos, correos electrónicos y

páginas web.

En lo referente al examen pericial realizados a los teléfonos celulares se

obtiene:

1.- Reconocimiento físico.

2.- Vaciado del contenido:

2.1.- Extracción del directorio telefónico.

2.2.- Extracción de llamadas.

2.3.- Extracción de mensajes de texto.

2.4.- Extracción de imágenes y videos.

Con respecto a los equipos de computación: laptop, desktop, pent drive,

cd, diskette, memorias flash y disco duros se consigue:

1.- Reconocimiento físico.

2.- Vaciado del contenido:

2.1.- Documento de Word, Excel, PowerPoin, Hml, Xml,

y Temp.

2.2.- Imágenes, Bmp y Jpg.

2.3.- Videos, Wma, Avi y Flu.

2.4.- Archivos eliminados.

Por otro lado también se realizan experticias equipos falsificadores,

captadores de información y almacenamiento de la información con la finalidad de

comprobar el delito de manejo fraudulento de tarjetas inteligente o instrumentos

análogos. Con este examen se obtiene:

1.- Reconocimiento físico.

2.- Reconocimiento técnico.

3.- Vaciado del contenido.

DERECHOS RESERVADOS

Page 110: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

110

En este mismo orden ideas según Villegas (2001) también se les realizan

experticias a las tarjetas inteligentes y bandas magnéticas, con la intención de

demostrar que el sujeto activo del delito las utilizo mediante fines fraudulentos. De

este examen se alcanza:

1.- Reconocimiento físico de las tarjetas.

2.- Reconocimiento técnico de las bandas magnéticas.

3.- Vaciado del contenido de las tarjetas inteligentes y las

bandas magnéticas.

Además de las experticias realizadas a los elementos informáticos antes

mencionados se pueden practicar a cajeros automáticos falsos con el fin de

verificar el contenido de los mismos, a correos electrónicos para demostrar que

dicho manejo fraudulento fue cometido por una persona distinta a la víctima, es

decir que fue un engaño y a las páginas web con el propósito de instruir a los

usuarios acerca de los fraudes cometidos a través de los enlaces de páginas web

falsas utilizando de forma fraudulenta los datos aportados por la victima.

Es importante destacar que según la sentencia de la Corte de Apelaciones del

Circuito Judicial Penal del Estado Falcón de fecha del 19 de Octubre de 2010.

Acusado: JÚPITER FRANSUA COSIGNANI CORDOVA. Delito: artículo 16 de

la Ley Especial Contra Delitos Informáticos Manejo Fraudulento de Tarjetas

Inteligentes, en las experticias realizadas a varias Tarjetas Inteligentes, no se

establece de manera científica que dichas Tarjetas Inteligentes fueron creadas,

capturadas, grabadas, copiadas, alteradas, duplicadas o eliminada su data o

información original, siendo que, muy por el contrario, las experticias que se le

realizaron a dichas Tarjetas Inteligentes lo que establecen son sus características

externas, pero nada establecen sobre las características que hubiesen podido ser

castigada por el tipo penal acusado por el Ministerio Público. En otras palabras se

debe especificar el objeto de la experticia, el resultado favorable que trae al

proceso y sobre todo lo que se quiere comprobar con esa experticia.

DERECHOS RESERVADOS

Page 111: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

111

Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de

Manejo Fraudulento de Instrumentos Análogos en el Ordenamiento Jurídico

Venezolano.

En este sentido se culmina la presente investigación con el análisis de

los resultados del último objetivo planteado en el primer capítulo, el cual lleva por

nombre: Evaluar el Uso Indebido de las Tecnologías de Información en el Delito de

Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Análogos en el

Ordenamiento Jurídico Venezolano tipificado en el artículo 16 de la Ley Especial

Contra los Delitos Informáticos del 30 de Octubre 2001 (entrada en vigencia 2002).

Para la ex Fiscal de delitos informáticos, Hildamar Fernández, “el delito

rey” del sector bancario es el fraude informático, el cual se comete a través del

acceso indebido a las claves secretas de los clientes ya sea a través del uso

indebido de los sistemas técnicos de información o con la obtención en físico de

las tarjetas inteligentes. Es importante precisar que la misma tecnología que usan

los delincuentes para cometer los delitos, la usa el organismo policial para

bloquear la ejecución de este delito.

En relación con este punto la ley tiene como objetivo proteger la

privacidad, confidencialidad, inviolabilidad y secreto de la data o información

contenida en los sistemas de informáticos, sancionando así a quien mediante el

uso indebido de las tecnologías de información cree, capture, duplique o altere la

data o información en un sistema con el objeto de incorporar usuarios, cuentas,

registros o consumos inexistentes o modifique la cuantía de éstos con prisión de 5

a 10 años y multa de 500 a 1000 unidades tributarias.

Partiendo de lo anterior la creación de usuarios y cuentas en un sistema

técnico de información mediante el uso indebido de tecnologías de información

generalmente se realiza con el fin de obtener un beneficio económico,

perjudicando al propietario o usuario del sistema o sujeto pasivo quien no está en

conocimiento del delito cometiendo en su contra. Según lo afirmado por expertos

en la materia como Raymond Orta en su página web:

http://www.raymondorta.com/2.7/?cat=3 y Héctor Peñaranda en su libro

DERECHOS RESERVADOS

Page 112: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

112

Iuscibernética: Interrelación entre el Derecho y la Informática el sujeto activo en

este delito actúa de manera dolosa es decir con la intención de cometer el delito

con fin de lucro. Ejemplificando estas acciones dolosas en la actualidad se

presentan los casos de creación de usuarios o cuentas en la institución pública

Comisión de Administración de Divisas o CADIVI.

Tomando en cuenta el ejemplo citado anteriormente se reviso la

sentencia del 05 de agosto del 2010 dictada por el Juzgado Vigésimo de Juicio de

este Circuito Judicial Penal del Área Metropolitana de Caracas. Acusada:

MARIANA JESSENIA CHACÓN CÁRDENAS. Delito: Artículo 6 de la Ley Especial

Contra los Delitos Informáticos Acceso Indebido en Grado de Continuidad. En este

caso la acusada accedió indebidamente al Sistema Automatizado CADIVI en 58

oportunidades y en diferentes fechas con el propósito de realizar consultas de

solicitudes de Divisas de personas naturales y jurídicas. A dicha acusada le fue

creado y asignado el usuario [email protected] por la Coordinación de

Monitoreo y Seguridad de Datos de CADIVI además de ello se le asigno una clave

que combinada con el usuario permitía el acceso al Sistema CADIVI con las

limitaciones correspondientes a los roles asignados, entre los cuales no estaba

realizar consultas de solicitudes de Divisas de personas naturales y jurídicas razón

por la cual fue condenada a un (1) año y seis (6) meses de prisión.

Con referencia a este punto igualmente se examino la página web FAKE

NAME GENERATOR cuya dirección es: http://es.fakenamegenerator.com/ la cual

es utilizada para crear identidades falsas con el fin de realizar todo tipo de fraudes

a través de la informática, creando datos como: nombres, apellidos, apellidos de

los progenitores, dirección postal (incluyendo código postal), teléfono, fecha de

nacimiento, número de tarjeta de crédito (incluyendo fecha de expiración) y

cualquier tipo de datos que la persona requiera e igualmente también permite

revisar los correos enviados a la dirección falsa de las paginas a las que el

defraudador a enviado cualquier mensaje.

DERECHOS RESERVADOS

Page 113: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

113

Siguiendo el orden de ideas en la captura de la data o información con el

fin de realizar consumos inexistentes, el delincuente en este caso captura la data o

información mediante los sistemas, como un ejemplo de este caso hackers

quienes capturan la data o información contenida en un sistema bancario con el fin

de realizar compras, pagos, retiros, consumos o cualquier otro tipo de transacción

utilizando los sistemas técnicos de información, en este caso el delincuente

accede ilícitamente al sistema vulnerando así su seguridad y protección.

Del mismo modo la acción realiza por el defraudador o crackers es

dolosa ya que él tiene la intensión de realizar el delito sancionado como tal en el

artículo 16 de la Ley Especial Contra los Delitos Informáticos del 30 de Octubre

2001 (entrada en vigencia 2002) obteniendo para sí o para un tercero un beneficio

económico.

Tomando en cuenta la definición de cracker dada por la página web

Pergaminovirtual (www.pergaminovirtual.com.ar/definicion/Cracker.html), es la

persona que viola la seguridad de un sistema informático con fines de beneficio

personal o para hacer daño o la persona que diseña un programa informático, que

sirven para modificar el comportamiento o ampliar la funcionalidad del software o

hardware original al que se aplican y como último supuesto la persona que

practica el cracking, acción de modificar el código fuente a un programa.

Sentencia del Juzgado Quincuagésimo Segundo de Primera Instancia en

funciones de Control del Circuito Judicial Penal del Área Metropolitana de Caracas

de fecha 28 de enero 2011. Acusado: LUIS MIGUEL BOLÍVAR ROMERO. Delito:

artículo 7 de la Ley Especial Contra Delitos Informáticos, Sabotaje o Daño a

Sistemas. De la cual se resalta: “el acusado era funcionario del Servicio

Administrativo de Identificación, Migración y Extranjería (SAIME) en el cargo de

Administrador Global del Departamento de Administración Global de la Dirección

de Tecnología de Información del SAIME. Cargo en el cual utilizo roles no

autorizados, a través de lo cual permitía crear citar para la tramitación de

pasaportes electrónicos, cambio de oficinas para citas de pasaporte, cambio de

sexo, cambio de nombres y apellidos, cambio de nacionalidades y otros, con un

DERECHOS RESERVADOS

Page 114: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

114

usuario creado por el mismo funcionario sin previa autorización, mediante el uso

indebido del usuario “ddcontreras”, el cual le fue suministrado también de forma

indebida por el ciudadano DARWIN DAVID CONTRERAS FERRER quien había

laborado en el SAIME varios meses en el año 2009. Las personas que requerían

realizar dichos cambios en el sistema, eran captadas por la ciudadana ISABEL

CRISTINA UZCATEGUI BRICEÑO, así como otros sujetos que laboran en esa

institución, uno de los cuales desempeña sus labores en el área de reseña, otro en

La Guaira, Estado Vargas, y otro en Maracaibo, Estado Zulia, los cuales le

enviaban vía mensaje de texto al ciudadano LUIS MIGUEL BOLIVAR ROMERO,

los datos necesarios para realizar la modificación o la inclusión, y el depósito en

sus cuentas o en la de DARWIN DAVID CONTRERAS FERRER.

Como último supuesto esta la acción de duplica o alteración de la data o

información en el sistema técnico de información con el objeto de modificar la

cuantía o registros de estos, tal como se establece en el segundo objetivo de esta

investigación tomando en cuenta las características que autores como Julio Téllez

acentúan acerca del delincuente informático, el sujeto que realiza la acción debe

poseer un alto nivel de conocimiento en informática, facilidad en el manejo y

acceso de los sistemas técnicos de información, debe ser un experto en la materia

o debe haber realizado la acción anteriormente de manera que se le facilite la

comisión de este delito. Un ejemplo de este delito es el empleado de una

institución bancaria que mediante la manipulación del sistema de información

bancario efectúa cargos o pagos inexistentes a la cuenta de un cliente sin que los

cargos o pagos hayan sido realizados por el titular de la cuenta.

La acción realizada por el empleado del banco es dolosa ya que tiene la

intensión de cometer la acción ilícita aun sabiendo que está sancionado por la ley

como delito. En este punto no es importante la forma en la que el empleado entra

al sistema ya que como empleado de la institución tiene acceso al sistema

utilizado en la entidad bancaria.

Otro caso que sirve de ejemplo para esta acción delictiva es el caso de

fecha 25 de febrero 2011 donde funcionarios del CICPC adscritos a la División

DERECHOS RESERVADOS

Page 115: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

115

Contra Delitos Informáticos detuvieron a un gerente de operaciones de tarjeta de

crédito de una entidad bancaria por estar presuntamente involucrado en un fraude

financiero por un monto de 1.780 bolívares. Posteriormente se dio inicio a las

experticias, que comprobaron que el gerente accedió al sistema bancario logró

incrementar de manera fraudulenta el monto de cinco tarjetas de crédito de varios

familiares, sin generar ningún tipo de registro contable e ingreso alguno al banco,

lo cual constituye un delito contemplado en la Ley Especial Contra los Delitos

Informáticos.

El jefe policial explicó que varias personas del entorno familiar del

detenido realizaron transacciones financieras en establecimientos comerciales en

diferentes fechas y por montos elevados, donde adquirieron una serie de bienes y

muebles, así como también se efectuaron retiros en efectivo por diferentes cajeros

automáticos. Expuso que aún falta por ubicar evidencias de interés criminalístico

para determinar si existen otras personas involucradas en el hecho y establecer la

identidad de otros empleados de la agencia bancaria que puedan estar incurriendo

en este tipo de delito.

Ahora bien según el Abogado Especialista en Derecho Procesal y

Tecnologías; Experto Grafotécnico e Informático Forense Raymond Orta el

programa espía keylogger, o registrador de tecla, podría ser instalado

inescrupulosamente por delincuentes informáticos almacenando así las claves

secretas de acceso a la cuenta personal, por lo cual el experto recomienda no

utilizar la banca virtual en cibercafés o computadores públicos. Además es

totalmente cierto que los delitos informáticos son menos riesgo para los

delincuentes que el robo u otro delito porque no necesita armas, se puede hacer a

distancia y se apoderan de cantidades de dinero significativas, cumpliendo así su

objetivo que viene siendo el beneficio de carácter económico para sí mismo o para

un tercero.

DERECHOS RESERVADOS

Page 116: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

116

CONCLUSION

Luego de haber realizado el trabajo de investigación hemos aprendido que

los delitos informáticos son conductas humanas tipificadas por la ley como

antijurídicas, imputables a su autor dolosa o culpable, condicionada con una pena

establecida en la ley y que son realizadas mediante la manipulación de

computadoras o como fin en contra de los sistemas de información, tomando en

cuenta lo establecido por la doctrina tanto nacional como internacional.

Respecto al análisis de los resultados del primer objetivo de la

investigación que consiste en estudiar las acciones típicas del delito manejo

fraudulento de tarjetas inteligentes o instrumentos análogos en el ordenamiento

jurídico venezolano, se concluyo con lo siguiente:

1.- Se estudiaron cada una de las acciones típicas que son: crear,

capturar, grabar, copiar, alterar, duplicar o eliminar la información contenida en

una tarjeta inteligente o sistema de información dando algunos ejemplos de

fraudes con tarjetas inteligentes cometidos en Venezuela, igualmente se

establecieron medidas preventivas y posibles medios probatorios al alcance de los

usuarios o tarjetahabientes con el fin de demostrar el delito del que fueron víctimas

y así lograr que la entidad bancaria realice el reembolso correspondiente.

2.- Los fraudes con tarjetas inteligentes más comunes en Venezuela son:

skimming que consiste en copiar la data o información contenida en la banda

magnética que tienen las tarjetas para luego pasarla a otra tarjeta inteligente y

Phishing es un tipo de fraude informático que se realiza con el objetivo de intentar

obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de

crédito, la identidad, etc. En conclusión lo que buscan es obtener por medio de

mensajería instantánea, llamada telefónica o correo electrónico los datos del

usuario para luego ser usados de forma fraudulenta.

DERECHOS RESERVADOS

Page 117: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

117

3.- Se mencionan algunas recomendaciones no jurídicas que pueden

tomar en cuenta los usuarios de sistemas de información bancarios y algunas

formas de comprobarle a la entidad bancaria el fraude en contra de la víctima.

4.- Se mencionan los objetos que utilizan los delincuentes para cometer la

acción delictiva como los captadores también llamados pescadoras, equipos de

computación, cámaras grabadoras, tarjetas inteligentes, teléfonos celulares,

cajeros falsos, redes locales (internet).

En lo relativo al análisis del segundo objetivo que lleva por título

examinar el elemento culpabilidad del delito de manejo fraudulento de tarjetas

inteligentes o instrumentos análogos en el Ordenamiento Jurídico Venezolano, se

puede concluir con lo siguiente:

1.- Aun cuando el artículo 16 de la Ley Especial Contra los Delitos

Informáticos no establezca de forma taxativa el dolo o la culpa este delito es

doloso, ya que el sujeto tiene toda la intención de cometer dicha acción tipificada

por la ley utilizando para ello distintos elementos y técnicas mencionados

anteriormente.

2.- Asimismo en este objetivo se demostró el porqué el delito de manejo

fraudulento de tarjetas inteligentes o instrumentos análogos no puede ser un delito

culposo o preterintencional, volviendo a llegar al punto de la intención del sujeto al

momento de cometer el delito.

3.- De la misma se analizaron los elementos de la culpa dejando por

sentado que en el delito en cuestión no se actúa con la imprudencia, negligencia,

impericia o inobservancia de reglamentos, ordenes o instrucciones.

Por lo que respecta al tercer objetivo de esta investigación que se titula:

determinar los medios probatorios del delito de manejo fraudulento de tarjetas

inteligentes o instrumentos análogos en el ordenamiento jurídico venezolano se

concluyo con lo siguiente:

1.- Se analizaron de algunas sentencias los tipos de pruebas utilizados en

este delito dejado por sentado que son: la prueba documental, la prueba testifical,

inspección judicial, reconocimiento de personas y la experticia.

DERECHOS RESERVADOS

Page 118: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

118

2.- En cuanto a la prueba documental el Fiscal del Ministerio Público

generalmente presenta: actas de inspección ocular practicadas al lugar de los

hechos, ordenes de allanamientos dictadas por los Tribunales de Control, el

informe de los expertos una vez practicadas las experticias a los objetos

capturados al o los imputados, las comunicaciones emitidas por las entidades

bancarias solicitadas por el Cuerpo de Investigaciones Científicas, Penales y

Criminalísticas o el mismo Fiscal del Ministerio Público con el objeto de demostrar

si las tarjetas inteligentes incautadas al imputado han sido o no utilizadas o si los

movimientos bancarios de esa cuenta han sido ejecutados por el titular de las

misma o por el contrario los perpetrados por el delincuente.

3.- Que la prueba testifical se debe acompañar con otro medio probatorio,

ya que si solo para basta para demostrar el delito.

4.- La inspección judicial se realiza a lugares y personas, generalmente

donde se comete el delito y a los delincuentes con el fin de recabar las pruebas

materiales a las que luego se va realizar una experticia.

5.- Y por último la experticia que es el medio probatorio mas importante en

este tipo delictivo, la cual se realiza a teléfonos celulares, equipos de computación

(laptop, desktop, pent drive, cd, diskette, memorias flash y disco duros), equipos

falsificadores, captadores de información y almacenamiento de la información

(captadoras), tarjetas inteligentes y bandas magnéticas, cajeros falsos, correos

electrónicos y páginas web, con el fin de llevar al Juez a la convicción del delito

cometido y de la intención y responsabilidad del autor.

Entre las conclusiones llegadas en último objetivo de la investigación

tenemos que:

1.- Los sistemas que utilizan tecnologías de información pueden ser

vulnerados fácilmente bien sea por crackers o personas que tengan acceso a los

mismos como empleados bancarios o funcionarios públicos. Además de ello

existen páginas web creadas por los delincuentes informáticos donde se crean

identidades falsas bien sea para cometer ilícitos o para ocultar la verdadera

identidad en caso de que la persona desconfié del link al que va aportar sus datos.

DERECHOS RESERVADOS

Page 119: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

119

2.- Las mismas técnicas que utilizan los delincuentes informáticos para

realizar este tipo de delitos las utilizan los expertos para demostrar el delito.

3.- Los sistemas de información más vulnerados son los utilizados por

organismos públicos como el SAIME o CADIVI y los sistemas bancarios donde los

delincuentes vulneran dichos sistemas con el fin de incorporar usuarios, cuentas,

registros o consumos inexistentes o modificación de la cuantía de estos.

4.- Las acciones realizadas por los delincuentes informáticos son dolosas

ya que se valen de cualquier artificio para vulnerar los sistemas que utilizan

tecnologías de información a través del uso indebido de las tecnologías de

información obteniendo para sí o para un tercero una ventaja de carácter

económico.

DERECHOS RESERVADOS

Page 120: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

120

RECOMENDACIONES.

Para las víctimas de este tipo delictivo se establecieron distintas medidas

preventivas o recomendaciones no jurídicas como son:

1.- Realizar el reclamo a la entidad bancaria donde se tiene la cuenta.

2.- Mantener la información personal de forma confidencial.

3.- Revisar frecuentemente los movimientos de su cuenta bancaria.

4.- No perder de vista la tarjeta al momento de cancelar un consumo.

5.- Llevar control de sus operaciones bancarias.

6.- Guarde los recibos que le entrega el cajero automático.

7.- Cambiar la clave de las tarjetas cada tres meses, para no ser víctimas

de este tipo de delito.

8.- Bloquear de inmediato la tarjeta en caso de ser extraviada o sustraída.

9.-Antes de manipular un cajero automático confirme que en la ranura en

la cual se introduce la tarjeta inteligente, no se encuentre fijado al

dispositivo ningún material extraño.

10.-No proporcione a ningún funcionario de la entidad bancaria sus claves.

11.- No permitir que personas extrañas se acerquen en el momento de

realizar la operación bancaria.

12.- No abrir mensajes de correos de contactos desconocidos o anónimos.

13.- Utilizar páginas webs seguros para las transacciones bancarias.

14.- No utilizar cajeros alejados que no cuenten con sistemas de

seguridad; entre otras.

15.- Incitar al tarjetahabiente a contratar el servicio de mensajería de texto

con la entidad financiera.

Del mismo modo se recomienda lo siguiente a las instituciones financieras:

1.- Cumplir con lo establecido en las Resoluciones Nº- 083.11 de fecha

15/03/2.011 Gaceta Oficial de la República Bolivariana de Venezuela

Nº- 39.635 de fecha 16/03/2.011 que lleva por nombre “Normas

DERECHOS RESERVADOS

Page 121: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

121

Relativas a la Protección de los Usuarios de los Servicios Financieros”

y Nº- 641.10 de fecha 23/12/2.010 Gaceta Oficial de la República

Bolivariana de Venezuela Nº- 39.597 de fecha 19/01/2.011 que lleva

por nombre “Normas que Regulan el Uso de los Servicios de Banca

Electrónica” y la Circular Nº- SBIF-DSB-II-GGCJ-GRT-17619 de fecha

29/07/2.009 que lleva por nombre “Proyecto de Incorporación del

Chisp en las Tarjetas de Debito, Crédito y Demás Tarjetas de

Financiamiento de Pago Electrónico” de lo contrario serán

sancionadas según lo establecido por la Superintendencia de Bancos

y otras Instituciones Financieras.

2.- Informar a los clientes mediante campañas educacionales acerca de la

banca electrónica y el riesgo que esta trae.

Asimismo se recomienda a los cuerpos policiales lo siguiente:

1.- Realizar las investigaciones correspondientes a fin de detener a los

delincuentes informáticos y bajar el alto índice de este tipo de delito.

De igual forma se recomienda a las universidades nacionales lo siguiente:

1.- Dictar cursos e incluir como materia referente a los Delitos Informáticos

con el fin de preparar a los estudiantes futuros abogados acerca de

este tipo delictivo y los medios probatorios que se pueden promover

para la comprobación del mismo.

Y para finalizar se recomienda a los estudiosos del Derecho lo siguiente:

1.- Actualizar la doctrina acerca del tema en general de los Delitos

Informáticos ya que fue dificultoso la obtención de libros sobre el tema.

2.- Trabajar en el tema específico de fraude mediante tarjetas inteligentes

o instrumentos a tal fin.

DERECHOS RESERVADOS

Page 122: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

122

Bibliografía.

Lista de referencias.

ANIYAR DE CASTRO, Lolita. 1980. El Delito de Cuello Blanco.

ARIAS, F (2006). El Proyecto de Investigación. 5ta. Edición, Editorial Espíteme,

Caracas- Venezuela.

BATISTA, FERNANDEZ y HERNANDEZ. (2006). Metodología de la Investigación.

Caracas: Mc Graw-Hill.

BREWER CARIAS, A (2000) Constitución de la República Bolivariana de

Venezuela de 1999, Editorial Arte, Caracas-Venezuela.

CABANELLAS DE TORRES, G. Diccionario Jurídico Elemental. Primera Edición

1979. Editorial Heliasta S.R.L Argentina.

FERNANDEZ, Yalitza. 2000. Análisis del Régimen Probatorio en el Código

Orgánico Procesal Penal Venezolano.

FERNANDEZ FERNANDEZ, Fernando. 2001. La Firma Electrónica y Los Delitos

en la Red, ponencia presentada en el seminario “Los Delitos

Económicos y su Impacto en las Empresas”, Auspiciado por la

Asociación Venezolana de Derecho Financiero, Caracas.

FUENTES, Edilma. 2006. Análisis de la Tentativa en la Ley Especial Contra los

Delitos Informáticos. Trabajo de Investigación para optar al título de

Abogado.

DERECHOS RESERVADOS

Page 123: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

123

GABALDIN, PEREIRA Y OTROS. 2003. Delincuencia Económica y Tecnologías

de la Información.

GRISANTI, Hernando. 2000. Lecciones de Derecho Penal Parte General.

Caracas: Vadell Hermanos.

LANDAVERTE, SOTO y TORRES. 2000. Los Delitos Informáticos y el Impacto de

estos en la función de auditoría informática en cualquier tipo de

organización.

LIMA DE LA LUZ, María. Criminalia N° 1-6 Año L. Delitos Electrónicos. Ediciones Porrua. México. Enero-Julio 1984.

MALDONADO, Pedro. 2003. Derecho Procesal Penal.

MAZA, Betsy. 2000. Los Contratos de Bienes Informáticos. Trabajo de

Investigación para optar al título de Abogada.

MESSINA DE LA ESTRELLA, Graciela. 1989. La Responsabilidad Civil en la

Era Tecnológica.

NUÑEZ PONCE, Julio. 1998. “Los Delitos Informáticos”. Revista Electrónica

de Derecho Informático,No. 15. En http://www.derecho.org.

Fecha de consulta 10 de noviembre 2010.

OSSORIO, Manuel (2000) Diccionario Jurídico.

PEÑARANDA QUINTERO, Héctor. 2001. Iuscibernética: Interrelación entre el Derecho y la Informática.

RIQUERT, Marcelo A. 2009.Delincuencia Informática en Argentina y el Mercosur. Ediar 2009.

ROMERO, Irineo y QUINTERO, Juan. 2000. Tipicidad de los Delitos Informáticos

dentro del Ordenamiento Jurídico Venezolano.

DERECHOS RESERVADOS

Page 124: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

124

SOTO, Milagros. 1999. Consideraciones sobre los Delitos Informáticos en la

SOTO, Milagros. 2001. La Tipificación de los Delitos Informáticos en la

Legislación Penal Venezolana. Revista Capitulo Criminológico, 29

(3). Pág. 101-117.

SOTO, Milagros. 2004. Análisis de Diversos Tipos Penales contenidos en la Ley

Especial Contra los Delitos Informáticos Venezolana.

TELLEZ VALDEZ, Julio, Derecho Informático, México Editorial Trillas, 2002.

Textos Normativos.

CONSTITUCION de la REPUBLICA BOLIVARIANA de VENEZUELA de 1999,

Gaceta Oficial Nº- 36.860 del 30 de diciembre, entrada en vigencia

Publicada en Gaceta Oficial Extraordinaria N° 5.453 de la República

Bolivariana de Venezuela. Caracas, viernes 24 de marzo de 2000.

CODIGO ORGANICO PROCESAL PENAL, Gaceta Oficial N°- 38.536 de Fecha

Octubre 2006 con reforma parcial publicada en Gaceta Oficial

Extraordinario Nº 5.930 de fecha 04 de septiembre del 2009.

CODIGO PENAL, Gaceta Oficial Reforma Parcial N°- Nº 5.768, Extraordinario de

Fecha 13 de abril de 2006.

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS, Gaceta Oficial de la

República Bolivariana de Venezuela Ordinaria N°- 37.313 de Fecha

Octubre 2001 (entrada en vigencia 2002.

Fuentes Electrónicas.

DERECHOS RESERVADOS

Page 125: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

125

AHUATZIN, DE LA CRUZ Y OTROS. 2010. Derecho Informático. En

http://www.monografias.com. Fecha de consulta 15 de enero 2.011.

BECERRA, Rafael. 2009. Tipos de Delitos Informáticos. En

www.delitosinformaticos.info/delitos.../tipos_delitos.html. Fecha de

consulta 15 de octubre 2010.

CABEZAS, C. 2008. Muleros, las víctimas de las falsas ofertas de trabajo. En

www.delitosinformaticos.com. Fecha de consulta 20 de octubre de

2010.

CASTRO OSPINA, Sandra. 2002."DELITOS INFORMATICOS: La información

como bien jurídico y los delitos informáticos en el Nuevo Código

Penal Colombiano". En

http://www.delitosinformáticos.com/delitos/colombia3.shtml. Fecha de

consulta 05 de enero de 2011.

CUERVO, José. 2009. La Informática Jurídica. En

www.informaticajuridica.com/trabajos/delitos.asp. Fecha de consulta

05 de enero de 2011.

CUERVO ALVAREZ, José. 1999. Delitos informáticos: protección penal de la

intimidad. En http://publicaciones.derecho.org/redi/No._06_-

_Enero_de_1999/cuervo. Fecha de consulta 15 de diciembre de

2010.

DIAZ MURO, José. 2010. Los Delitos Informáticos en la Legislación Peruana. En

http://www.articuloz.com/ley-cibernetica-articulos/los-delitos-

informaticos-en-la-legislacion-peruana-2380642.html. Fecha de

consulta 05 de enero de 2011.

DERECHOS RESERVADOS

Page 126: TESIS. ANÁLISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURÍDICO VENEZOLANO

126

LANDAVERTE, SOTO Y TORRES. 2000. Estadísticas de los Delitos Informáticos

en Venezuela. En http://www.monografias/delitos informáticos. Fecha

de consulta 05 de enero de 2011.

MORALES, Einstein, 2009. Los Delitos Informáticos. En

http://www.monografias/delitosinformáticos. Fecha de consulta 15 de

octubre 2010.

PEÑARANDA, Héctor. 1998. La informática jurídica y el Derecho informático como

ciencias. El derecho informático como rama autónoma del Derecho.

Enhttp://publicaciones.derecho.org/redi/No._03_-

_Octubre_de_1998/hector. Fecha de consulta 15 de diciembre 2010.

PEREZ GOMEZ, Mariana. 1999. Criminalidad informática: un fenómeno de fin de

siglo. En http://publicaciones.derecho.org/redi/No._10_-

_Mayo_de_1999/mariana. Fecha de consulta 15 de diciembre de

2010.

RIVERA MORALES, Rodrigo. 2008. Los Medios Informáticos: Tratamiento

Procesal. En

criteriojuridico.puj.edu.co/.../20_451_rrivera_medios_informaticos.Fec

ha de consulta 05 de enero de 2011.

VITALE, Gabriel. 2005. Algunas consideraciones sobre los Delitos Informáticos.

En

http://www.buenastareas.com/ensayos/delitosinformaticos/3226.html.

Fecha de consulta 05 de enero 2011.

DERECHOS RESERVADOS