Você está na página 1de 126

1

UNIVERSIDAD RAFAEL URDANETA


FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES
ESCUELA DE DERECHO




















ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS
INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO
JURIDICO VENEZOLANO






Trabajo Especial de Grado para
Optar al Ttulo de Abogado,
Realizado por:
Leal Almado, Michael Alfredo
V- 17.738.136
Ramrez Carrizo, J oseheb Alejandrina
V- 18.650232

Tutor Acadmico:
Abg. Erika Silva



Maracaibo, J ulio 2011
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
2

AGRADECIMIENTO.



Agradecemos ante todo a Dios por permitirnos alcanzar esta meta.

Agradecemos a nuestros padres por ensearnos lo que somos, por estar a
nuestro lado en cada momento de nuestras vidas.

Agradecemos a nuestros hermanos por el nimo, el apoyo y la alegra que nos
han brindado.

Agradecemos a nuestra tutora la Profesora Erika Silva sin apoyo, gua,
comprensin, dedicacin y ayuda no habramos podido realizar esta investigacin.

Agradecemos a nuestros amigos y compaeros de clases por el su amistad,
apoyo, cario, gua, ayuda y por tantas aventuras, experiencias, desveladas.

Agradecemos a nuestros profesores que participaron en nuestra enseanza, que
no dieron los conocimientos adquiridos y por todo lo que nos ayudaron.

Agradecemos nuestros tos, primos, dems familiares y amigos que estuvieron
presentes en el lapso de nuestra carrera, gracias por su apoyo.














D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
3

DEDICATORIA

A Dios por todo lo que me ha dado, la oportunidad de vivir y una hermosa familia.
A la vida por todo lo que he aprendido y aprender en un futuro.

A mis padres por lo que soy, especialmente a mi madre, que me ha dado todo lo
que soy, que me ha inculcado valores, principios, perseverancia, sabios consejos
y amor por sobre todas las cosas, sin su apoyo no hubiese podido cumplir esta
meta.

A mi abuelo paterno J ess Carrizo, quien me dio todo cuanto pudo, y que aunque
no este presente en estos momentos se que desde el cielo me esta guiando y
ruego a Dios que en este momento este orgulloso de mi.

A mis hermanas porque siempre me han apoyadado, especialmente Zulmar
Ramrez por estar dispuesta siempre a ayudarme.

A mis sobrinos Zebastian y Samuel por ser un impulso en mi vida.

A mi prima Beruzka Mavarez por estar presente en cada momento que la necesite
y que estoy segura va seguir estando.

A mi compaero de tesis Michael Leal por compartir conmigo esta experiencia
inolvidable, por su apoyo, comprensin y ayuda.

A mi tutora Acadmica, la Profesora Erika Silva, ya que sin apoyo, gua,
comprensin, dedicacin y ayuda no habramos podido realizar esta investigacin.
A mi amiga Leisy Lugo por su apoyo, su ayuda, por estar presente en momentos
difciles.

A mis amigas Zindia, Yunethzy, J oana, Layzu, Kathy y Nairesther ya que nos
apoyamos mutuamente en nuestra formacin profesional y hasta ahora, seguimos
siendo amigas.

A mis profesores gracias por su tiempo, por su apoyo y la sabidura que me
transmitieron en el desarrollo de mi formacin profesional.

A mis tos, primos, dems familiares y amigos que estuvieron presentes en el
transcurso de mi carrera, son muchos pero no por eso me olvido de ustedes.




J oseheb Ramrez
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
4

DEDICATORIA

En primer lugar quiero dedicar este trabajo de investigacin a Dios padre, que me
ha puesto en este lugar y en este tiempo.
A mi queridos padres por todas sus bendiciones; a mis hermanos: sin ellos, esto
hubiera sido mucho ms difcil, gracias por su apoyo incondicional queridos
hermanos.
A mi pequea sobrina Angeles, motivo suficiente para superarme cada da.
A mi compaera de tesis.
A mi tutor Acadmico, la Profesora Erika Silva.
A mis amigos; gracias por su amista
A mis compaeros de clases quienes a lo largo de nuestra carrera, pasamos tan
buenos y malos momentos.
A los abogados que dedicaron su tiempo en impartirnos clases, gracias por
compartir su conocimiento con nosotros.










Michael Leal
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
5

RESUMEN
UNIVERSIDAD RAFAEL URDANETA
FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES
ESCUELA DE DERECHO


ANALISIS DEL DELITO DE MANEJ O FRAUDULENTO DE TARJ ETAS
INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO
J URIDICO VENEZOLANO

Autores: Michael Leal
J oseheb Ramrez.
Tutora: Abg. Erika Silva.
Fecha: 26/07/2.011



Con el transcurso del tiempo y el avance de la tecnologa de informacin surgieron
conductas antijurdicas denominadas delitos informticos, teniendo la necesidad
de tipificarlo en el ordenamiento jurdico venezolano. Los delitos informticos son
conductas humanas dolosas o culpables tipificadas por la ley como antijurdica,
imputable a su autor, condicionadas con una pena establecida en la ley, realizadas
mediante la manipulacin de computadoras o como fin en contra de los sistemas
de informacin. Dentro de la clasificacin de los delitos informticos esta el manejo
fraudulento de tarjetas inteligentes o instrumentos anlogos, siendo este uno de
los tipos de fraude informtico ms utilizados en la actualidad. Por ello en esta
investigacin se estudio las acciones tipificas del delito dando algunos tipos de
fraude con tarjetas inteligentes como el skimming, Phishing y la tcnica del salami,
el elemento culpabilidad cuando el autor tiene la intencin de cometer el delito y
los medios probatorios utilizados para demostrar la comisin de dicho delito siendo
el mas importante la experticia realizada a los objetos incautados y la finalidad por
la que realizan el delito siendo las ms frecuente la creacin de usuarios o
cuentas. El tipo de investigacin es descriptivo con diseo documental, en el cual
se utilizaron como tcnicas de recoleccin de datos la del subrayado, la del
esquema y la del resumen y en la tcnica del anlisis de los datos la hermenutica
jurdica. La investigacin finaliza con algunas recomendaciones dirigidas a los
usuarios de los sistemas informticos con el fin de erradicar en la medida de lo
posible este tipo de fraude.



Palabras Clave: delito informtico, manejo fraudulento, tarjetas inteligentes,
acciones, culpabilidad, medios probatorios, tecnologas de informacin.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
6


INDICE GENERAL
Pg.

Agradecimiento..iii
Dedicatoria..iv
Resumen....vi
ndice General...vii
Introduccin...11
Capitulo I. El Problema14
Planteamiento del Problema..15
Formulacin del Problema..... 20
Objetivos.20
Objetivo General... 20
Objetivos Especficos... 22
J ustificacin...22
Delimitacin...24
Capitulo II. Marco Terico....26
Antecedentes....27
Bases Tericas..29
Bases Legales..30
Bases Doctrinales31
Derecho Informtico.31
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
7

Informtica.. 31
Informtica J urdica32
Antecedentes de los Delitos Informticos..32
Delito Informtico..33
Tecnologas de Informacin........33
Clasificacin de los Delios Informticos34
Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos.36
Tarjetas Inteligentes....37
Fraude....38
Fraude Informtico.......38
Clasificacin del fraude con tarjetas inteligentes...38
Elementos del Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos
Anlogos...40
Acciones Tpicas.40
Tipicidad...44
Antijuricidad45
Imputabilidad...45
Culpabilidad.....45
Dolo..46
Culpa....49
Condiciones Objetivas de Punibilidad....51
Pena.....51
Principio del Ne Bis In Idem...51
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
8

Bien J urdico Tutelado...53
Sujeto Activo....53
Sujeto Pasivo......53
Contrasea..53
Sujetos que intervienen en el Delito de Manejo Fraudulento de Tarjetas
Inteligentes o Instrumentos Anlogos.....54
Medios Probatorios de la J urisprudencia sobre el Delito de Manejo Fraudulento
de Tarjetas Inteligentes o Instrumentos Anlogos..56
Rgimen Probatorio...57
Sentencia del Tribunal Sptimo de Control del Circuito J udicial Penal del
Estado Zulia del 14/04/2010.58
Sentencia del Tribunal Penal de Control de la Circunscripcin J udicial
del Estado Lara (Carora) 26/04/2010.59
Sentencia del Tribunal Cuarto de Primera Instancia en Funciones de
Control del Circuito J udicial Penal del Estado Tchira.60
Sentencia de la Corte de Apelaciones del Circuito J udicial Penal del
Estado Falcn de fecha del 19/10/2010..61
Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo
Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos...63
Tecnologas de Informacin.63
Usuarios, cuentas, registros, consumos inexistentes y modificacin de la
cuanta..65
Mapa de Categoras...67
Capitulo III. Marco Metodolgico...69
Tipo de Investigacin..........70
Diseo de Investigacin.71
Fuentes Inciales..72
Fuentes Secundarias...72
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
9

Tcnica de Recoleccin de Datos......72
Tcnica del Subrayado..72
Tcnica del Resumen....73
Tcnica del Esquema....73
Tcnicas de Anlisis de Datos73
Capitulo IV. Resultados de la Investigacin.75
Estudio de las acciones tpicas del delito de manejo fraudulento de tarjetas
inteligente o instrumentos anlogos en el ordenamiento jurdico
venezolano..76
Analizar el elemento culpabilidad del delito de manejo fraudulento de
tarjetas inteligentes o instrumentos anlogos92
Determinar los medios probatorios en el delito de manejo fraudulento de
tarjetas inteligentes o instrumentos anlogos.98
Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de
Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos
Anlogos.....111
Conclusin.......116
Recomendaciones..120
Bibliografa...122


















D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
10
























ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS
INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO
JURIDICO VENEZOLANO




















D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
11

INTRODUCCION



El trabajo que a continuacin se presenta trata de analizar el delito de
manejo fraudulento de tarjetas inteligentes en el ordenamiento jurdico
venezolano, desde el punto de vista de las acciones tpicas contenidas en el delito,
tanto en el manejo fraudulento de tarjetas inteligentes como en el uso indebido de
tecnologas de informacin en el manejo fraudulento de instrumentos anlogos, el
elemento culpabilidad y los medios probatorios para demostrar dicho delito.
La era informtica y su producto, han provocado un paradigma social y
cultural dejando huella en la estructura socioeconmica y estimulando la
frecuencia de negocios, la industria y los delitos. Como se ha observado los
beneficios que trae consigo las nuevas tecnologas de informacin son de gran
importancia para la sociedad, de la misma forma trae como consecuencia
desfavorable la realizacin de conductas antijurdicas. De esta manera cualquiera
de nosotros puede ser o ha sido vctima de los delitos informticos, que debido a
su nueva forma de perpetracin utilizando el anonimato como escudo queda
impune en la mayora de los casos.
Es por ello el inters nuestro en el objeto de estudio del presente trabajo,
puesto que pretendemos realizar un anlisis detallado del delito y por tanto esta
investigacin tiene como fin especfico el estudio de las acciones tpicas del delito,
el examen del elemento culpabilidad en el delito de manejo fraudulento de tarjetas
inteligentes o instrumentos anlogos, la determinacin de los medios probatorios
utilizados por el Ministerio Pblico con el fin de comprobar su comisin y la
responsabilidad del sujeto activo o imputado del delito y la evaluacin del uso
indebido de las tecnologas de informacin en el delito de manejo fraudulento de
instrumentos anlogos.
En el marco cronolgico de esta investigacin, se extiende desde el ao
2010 al ao 2011, perodo requerido por la Universidad Rafael Urdaneta para
realizar un Trabajo Especial de Grado con el fin de cumplir con un requisito
acadmico y optar al ttulo de abogado de la Repblica Bolivariana de Venezuela.
De igual manera se analizaron varias sentencias dictadas por Tribunales de
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
12

Control de la Repblica Bolivariana de Venezuela de dichas jurisprudencias se
tomaron los medios probatorios.
Por otro lado hay quienes consideran los delitos informticos como toda
accin u omisin culpable realizada por un ser humano, que cause un perjuicio a
personas sin que necesariamente se beneficie el autor o que, produzca un
beneficio ilcito al autor aunque no perjudique de forma directa o indirecta a la
vctima, tipificado por la ley, que se produce en el entorno informtico y est
sancionado con una pena.
Asimismo la doctrina ha definido los delitos informticos como la ciencia
que constituye un conjunto de normas, aplicaciones, procesos, relaciones jurdicas
que surgen como consecuencia de la aplicacin y desarrollo de la informtica y su
aplicacin en todos los campos. De tal modo en la investigacin se establece la
clasificacin de los delitos informticos segn la doctrina encabezada por Tllez y
la clasificacin segn la Ley Especial Contra los Delitos Informticos (2001 con
entrada en vigencia 2002); de esta misma ley se tomaron algunas definiciones
como la de tecnologas de informacin, tarjetas de informacin, contrasea o
password y el delito fraudulento de tarjetas inteligentes o instrumentos anlogos.
Con el fin perseguido por este trabajo se aplico el mtodo cientfico
organizndose en IV captulos establecidos del siguiente modo: Captulo I de la
investigacin trata lo relativo al planteamiento del problema, la finalidad e
importancia del trabajo realizado, la delimitacin del tiempo espacio y contenido de
la investigacin y de los objetivos planteados que son el fin de esta investigacin.
El II Captulo de la investigacin se establece los trminos bsicos, los
antecedentes de la investigacin, es decir otras investigaciones realizadas acerca
del mismo objeto de estudio, las bases tericas, legales y jurisprudenciales ya que
estas son las que fundamentan el contenido de la presente investigacin.
En lo que atae al Captulo III se expone el tipo y nivel de investigacin, el
diseo de la investigacin y las fuentes primarias y secundarias utilizadas en la
preparacin del trabajo, las tcnicas de recoleccin de datos dentro de las cuales
se manejaron: la tcnica del subrayado, la tcnica del esquema y la tcnica del
resumen y como ltimo punto de este captulo la tcnica de anlisis de los datos
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
13

dentro de la cual se utiliza la hermenutica jurdica ya que el tipo de investigacin
es jurdica y para finalizar el Captulo IV de la presente investigacin conoce lo
inherente a los objetivos planteados en el primer captulo y logra los resultados
discutidos de acuerdo a la doctrina, legislacin y jurisprudencia sobre las cuales
los investigadores de la presente elaboramos el anlisis de los objetivos y las
conclusiones y recomendaciones necesarias.





































D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
14
















CAPITULO I
EL PROBLEMA.















D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
15

CAPITULO I
EL PROBLEMA.


Planteamiento y Formulacin del Problema.

Las nuevas tecnologas se manifiesta en el Derecho Penal mediante
conductas delictivas que van surgiendo peridicamente siendo consideradas
Delitos Informticos los cuales se caracterizan por su novedad, originalidad, las
circunstancias de los actos, el modus operandi y la forma de los bienes atacados,
son todos nuevos, haciendo del problema un reto para la sociedad venezolana.
Soto (2001).

Para Soto (2001) las conductas realizadas a travs de los sistemas de
informacin forman parte de la evolucin y desarrollo de la sociedad y la
tecnologa que en sus diferentes formas deben ser reguladas por un conjunto
especfico de normas y de principios e instituciones que le sean propias. Todo el
proceso de elaboracin, creacin, almacenamiento, procesamiento, traslado,
difusin y transmisin de la informacin, o procesos que integran la informtica
deben regirse por unas pautas y estas pautas deben ser reguladas por cuerpos
legislativos sancionando as a quin las transgreda.

Cabe destacar que los sistemas tcnicos de informacin no slo son
utilizados como objetos o programas de mquinas coadyuvantes al desarrollo de
la vida de los hombres, sino tambin deben ser observadas como las integrantes
de un mundo donde se establecen relaciones e intercambios que deben ser
reguladas. As las computadoras, han sido colocadas al servicio de fines nobles
como el avance de la humanidad, un nuevo medio de comunicacin y como medio
para mejorar la calidad de vida de las naciones pero con el transcurso del tiempo
han comenzado a surgir conductas antijurdicas asociadas a las mismas.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
16

Es indudable que para la comisin de las conductas antijurdicas como los
llamados "Delitos Informticos", es necesario el uso de un computador y de las
redes mundiales de informacin como el Internet tomando en cuenta que es a
travs de este medio como generalmente se practican la mayora de estas
acciones ilcitas. Estas acciones ilcitas cometidas a travs de los sistemas de
informacin causan daos gravsimos no slo en la estructura de los sistemas,
sino tambin en los datos, la informacin, las imgenes contenidas en los
computadores trayendo importantes prdidas econmicas tanto a los usuarios de
dichos sistemas como a los pases donde se han implementado sin percatarse de
las posibles consecuencias que producirn al utilizarlos. (Derecho.Org 2009)

En relacin con el origen de los delitos informticos sin duda viene dado
con el avance de la tecnologa informtica en el tiempo y espacio lo que ha
conllevado a entrelazar la vida real con algn tipo legal estableciendo as el mal
uso o uso ilcito de las redes mundiales como el Internet o correo electrnico,
afectando as la privacidad de las personas creando, capturando, grabando,
copiando, alterando, duplicando o eliminando la informacin contenida en los
sistemas tcnicos informticos, con el objeto de incorporar usuarios, cuentas,
registros o consumos inexistentes o la modificacin de la cuanta de estos, lo que
conlleva al surgimiento de los llamados delitos informticos. Vtale (2003)

Es importante resaltar que debido al uso de la tecnologa han surgido
estas acciones antijurdicas por ello se cre la necesidad de regular este tipo de
delitos novedosos que lesiona bienes jurdicos no solo de carcter econmico sino
tambin de contenido social, debido a la importancia de velar para que se cumplan
los fines establecidos en el ordenamiento jurdico venezolano donde se castigan
severamente los delitos cometidos, teniendo as como resultado en la legislacin
especial venezolana la Ley Especial contra los Delitos Informticos publicada en
Gaceta Oficial el 30 de Octubre del ao 2001 con entrada en vigencia en el ao
2002 la cual traera consigo seguridad jurdica a los usuarios de los sistemas de
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
17

informacin alertndolos de cuando se est frente a un delito informtico y cuando
no.
Adems de la regulacin de esta materia en el Cdigo penal y en la
Constitucin de la Repblica Bolivariana de Venezuela contamos con la Ley
Especial Contra los Delitos Informticos que regula una clasificacin de los delitos
de la siguiente manera: Captulo I los Delitos Contra los Sistemas que Utilizan
Tecnologas de Informacin; Captulo II los Delitos Contra la Propiedad; Captulo
III Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones;
Captulo IV Los Delitos Contra Nios Nias o Adolescentes.

En relacin a los delitos contra los sistemas que utilizan tecnologas
estn divididos en: el acceso indebido, el sabotaje o dao a sistemas, el
favorecimiento culposo del sabotaje o dao, el acceso indebido o sabotaje a
sistemas protegidos, la posesin de equipos o prestacin de servicios de sabotaje,
el espionaje informtico y la falsificacin de documentos.

En cuanto al captulo de los delitos contra la propiedad regula: el hurto,
el fraude, la obtencin indebida de bienes o servicios, el manejo fraudulento de
tarjetas inteligentes o instrumentos anlogos, la apropiacin de tarjetas
inteligentes o instrumentos anlogos, la provisin indebida de bienes o servicios,
la posesin de equipo para falsificaciones. En este orden el captulo de los delitos
contra la privacidad de las personas y de las comunicaciones tipifica: la violacin
de la privacidad de la data o informacin de carcter personal, la violacin de la
privacidad de las comunicaciones, la revelacin indebida de data o informacin de
carcter personal.

Con respecto al captulo de los delitos contra nios, nias o
adolescentes el legislador los clasifica en: la difusin o exhibicin de material
pornogrfico y la exhibicin pornogrfica de nios o adolescentes, cabe destacar
que son los delitos ms comunes; por ltimo en el captulo de los delitos contra el
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
18

orden econmico la Ley protege: la apropiacin de propiedad intelectual y la oferta
engaosa.

Por otra parte se hace referencia a lo que sera un delito informtico
estableciendo este como una accin ilcita penada por la Ley que se realiza con la
ayuda de la tecnologa informtica en contra de soportes de sistemas tcnicos de
informacin causando una perdida al sujeto pasivo vctima de este tipo acciones
delictivas.

As mismo, Zabale y otros (2000) definen los delitos informticos como:
toda conducta que revista caractersticas delictivas, es decir, sea tpica,
antijurdica y culpable y atente contra el soporte lgico de un sistema de
procesamiento de informacin, sea sobre programas o datos relevantes, a travs
del empleo de las tecnologas de la informacin y el cual se distingue de los delitos
computacionales o tradicionales informatizados.

En cuanto al modo operandum de los sujetos activos o delincuentes
informticos podemos decir que hacen uso de correos electrnicos cuyas
direcciones estn disfrazadas con el aparente nombre de un banco, por medio de
ste solicitan informacin personal y bancaria supuestamente para actualizar la
base de datos de la entidad financiera; tambin podr existir cmaras ocultas que
permiten captar los valores digitados, el delincuente puede colocar una boquilla
donde se deposita el dinero una vez realizada la transaccin bancaria, de la
misma forma el punto de venta puede copiar la informacin a un sistema para
luego utilizarla y as cometer el delito informtico. (Monografas 2010)

Igualmente otra forma de cometer el delito para suerte del delincuente y
error de la persona que resulte lesionada, en el momento de efectuar la
transaccin, lo ms recomendable seria verificar en forma detallada que los
nmeros correspondiente a Pin, nmero de cuenta o cualquier valor que se
diligencie, este bien digitados, de tal forma que no se vaya a efectuar la operacin
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
19

a la cuenta que no es, igualmente podra cometerse a travs de la encriptacin de
los dgitos de la clave de la tarjeta o instrumento anlogo, tal es el caso de las
tiendas de comercio que tiene captador de los datos del cliente para as realizar la
accin ilcita.

En Venezuela los delitos informticos ms comunes son la clonacin de
tarjetas inteligentes o instrumentos anlogos y las transferencias ilegitimas por
Internet siendo los sujetos activos grupos mafiosos quienes desarrollan programas
maliciosos recolectando y vendiendo la informacin. Bustillo (2009)

En efecto la proliferacin de los delitos informticos ha hecho que
nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la
informacin, las cuales pueden ser de mucho beneficio para la sociedad en
general pero igualmente puede ser una forma de cometer delitos como es el caso
que nos ocupa. Estas nuevas formas de criminalidad relacionadas con las
tecnologas de informacin pueden obstaculizar el desarrollo de nuevas formas de
hacer negocios, como en el comercio electrnico puede verse afectado por la
falta de apoyo de la sociedad en general (Monografas 2010) ya que no tiene una
verdadera seguridad jurdica para brindarle al usuario.

Por otra parte se debe destacar que el delito de manejo fraudulento de
tarjetas inteligentes o instrumentos anlogos es aquel realizado por cualquier
medio donde se cree, capture, grabe, copie, altere, duplique o elimine la data o
informacin contenidas en las tarjetas inteligentes o en cualquier instrumentos
destinados a tales fines; o mediante el uso indebido de tecnologas de
informacin, se cree, capture, duplique o altere la data o informacin en un
sistema con el objeto de incorporar usuarios, cuentas, registro o consumos
inexistentes o modifique la cuanta de estos. En consecuencia este tipo penal est
tipificado en el artculo 16 de la Ley Especial Contra los Delitos Informticos.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
20

A tal efecto se puede hacer mencin de algunas clases de fraudes por
medios de tarjetas inteligentes tal es el caso del fraude por falsificacin de tarjetas,
de la posesin fraudulenta de detalles de las tarjetas, el fraude mediante el uso de
tarjetas perdidas o sustradas, el fraudes por correos no recibidos y los fraudes por
sustitucin de identidad; de igual manera se debe resaltar que generalmente es la
informacin contenida en las tarjetas inteligentes o cualquier instrumento
destinado a tal fin el objeto del delito ya sea mediante el robo, el hurto o ya sea por
medio de la transferencia, la compra, venta o el copiado de la informacin de la
tarjeta sin dejar rastro de la accin delictiva. Galbaldin (2003 pg. 45).

Otro tipo de fraude informtico es el mtodo salami, que consiste en la
reduccin automatizada, sistemtica y continua de pequeas cantidades de dinero
de un gran nmero de cuentas que luego son abandonadas a otra cuenta bancaria
controlada por el defraudador. Y en general se pueden mencionar los relacionados
con cajeros electrnicos, tarjetas de crdito, privacidad de las telecomunicaciones
y la amplia gama de posibilidades que ofrece el internet.


Formulacin del Problema.

Tomando en cuenta los fundamentos anteriormente planteados se
enuncia la siguiente interrogante:
Cmo analizar el delito de manejo fraudulento de tarjetas inteligentes o
instrumentos anlogos en el ordenamiento jurdico venezolana?


Objetivos de la Investigacin.


Objetivo general:

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
21

Anlisis del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos
Anlogos en el Ordenamiento J urdico Venezolano.


Objetivos especficos:

1. Estudiar las acciones tpicas del delito de manejo fraudulento de tarjetas
inteligente o instrumentos anlogos en el ordenamiento jurdico venezolano.
2. Examinar el elemento culpabilidad del delito de manejo fraudulento de tarjetas
inteligentes o instrumentos anlogos en el ordenamiento jurdico venezolano.
3. Determinar los medios probatorios en el delito de manejo fraudulento de
tarjetas inteligentes o instrumentos anlogos en el ordenamiento jurdico
venezolano.
4. Evaluar el uso indebido de las tecnologas de informacin en el delito de
manejo fraudulento de instrumentos anlogos en el ordenamiento jurdico
venezolano.


Justificacin de la Investigacin.

En la realizacin de esta investigacin se pretende constituir un aporte
para el mejoramiento y eficacia de la legislacin venezolana en materia de delitos
informticos ya que si bien es cierto se cuenta con regulacin jurdica como la
Constitucin Nacional, el Cdigo Penal y la Ley Especial sobre Delitos
Informticos no es menos cierto que no se ha fijado un precedente sancionatorio
para la disminucin en la comisin de este tipo delictivo donde el problema tiene
implicaciones significativas y la accin delictiva en casi todas las ocasiones queda
impune por diversas razones ya sea por no haber especialistas en la materia, o tal
vez sea debido a la poca informacin de los usuarios acerca del tema y en la
mayora de los casos por la no realizacin de la respectiva denuncia.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
22

Adems de lo anteriormente dicho con el presente trabajo intentamos
hacer del conocimiento pblico la evolucin de los delitos informticos, que son los
delitos informticos, su clasificacin, su regulacin, cuando se est en presencia
de un delito informtico y cuando no, qu tipo de delito informtico esta en
presencia en ese momento, los elementos del delito informtico de manejo
fraudulento de tarjetas inteligentes o instrumentos anlogos y el modus operandi
de los delincuentes o sujetos activos y unas medidas preventivas para no volver a
ser objeto del mismo hecho delictivo.

Esta investigacin se fundamenta de igual forma en los medios
probatorios que utilizan las autoridades venezolanas (Ministerio Pblico y CICPC)
para interponer una accin penal en contra del sujeto activo y as como los medios
probatorios que toma en cuenta el juez al momento de dictar una sentencia
condenatoria.

Con la finalidad de disminuir el alto ndice de impunidad por la falta de
control incluyendo el bajo ndice de denuncias por parte de las vctimas de este
hecho delictivo y debido a la presencia de dificultades de entrenamiento en el
personal de investigacin y procesamiento en cada uno de los caso as como la
falta de informacin acerca de la presentacin y sustentacin de las evidencias o
pruebas digitales o el medio probatorio de este tipo delictivo.

La importancia del estudiar el delito de manejo fraudulento de tarjetas
inteligentes o instrumentos anlogos viene dada por su carcter novedoso y en
consecuencia la creacin de oportunidades para la comisin de actos o acciones
ilcitas a las que se deben dar un tratamiento jurdico incluyendo una sancin
penal para el sujeto que las realice obteniendo para s o para un tercero un
beneficio de carcter econmico, siendo las tecnologas de la informacin el
blanco de este tipo de delitos.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
23

Las modernas tecnologas de la informacin son ampliamente utilizadas,
lo que en muchos casos sustituye las decisiones humanas por ello se hace
necesario tipificar y crear un precedente para disminuir la cantidad de los delitos
informticos que en la actualidad se estn presentando y que por su novedad no
se les est dando el tratamiento jurdico debido.

Otra razn que justifica la realizacin de este estudio se basa en la falta
de cultura informtica de la sociedad en general, lo cual permite el gran nmero de
vctimas de estas acciones ilcitas, por lo que se debe plantear un reto para las
autoridades en materia de seguridad, control e integridad de la informacin tanto a
las personas como tal como a las organizaciones y empresas que utilizan este tipo
de tecnologa.

De igual forma esta investigacin es significativa para las instituciones
bancarias ya que ellas deben ocuparse de velar, no solamente por la seguridad,
sino que debe asegurarse una garanta de la integridad, confidencialidad y
disponibilidad de la informacin, adems del cumplimiento legal brindando mayor
confiabilidad a los clientes quienes depositan su confianza en dichas entidades
siendo estas afectadas al momento de rembolsar el dinero a la cuenta del usuario.

Por otra parte es necesario establecer que a nivel social este estudio
procura alertar a los lectores que las nuevas tecnologas de informacin estimulan
cada da mayor beneficio entre los ciudadanos de forma muy especial incluso
hasta convertirse en un nuevo modelo de intercambio de informacin, de ofertas,
de servicios, de ideas, de mensajes y de personas a la par de comunicar amplios
sectores de la sociedad eliminando fronteras y haciendo viable la comunicacin de
personas residentes en distintos espacios geogrficos entre s.

Este trabajo tiene como utilidad aclarar que en cualquier instante se
puede ser objeto de un delito informtico tomando en cuenta que la identidad de
las personas puede ser cambiada u ocultada fraudulentamente para as realizar la
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
24

accin ilcita siendo difcil rastrear la identidad del delincuente informtico ya que
ellos poseen habilidades para el manejo de los sistemas informticos y siendo
imposible capturarlo y sancionarlo, proporcionando as inseguridad jurdica a los
usuarios de las tecnologas de informacin.

La presente investigacin ser til ya que aportara algunas
recomendaciones para que los usuarios de las tecnologas de informacin no sean
vctimas de los delitos informticos como: cambiar y memorizar con regularidad la
contrasea de su tarjeta inteligente o instrumento anlogos, consulte
constantemente sus saldos de cuentas y los movimientos de su tarjeta inteligente
o instrumento anlogo, no confiar su contrasea a ninguna persona salvo que sea
de confianza, al momento de pagar en cualquier tienda no quitar la vista de la
tarjeta. Adema de ello servir como presente para los jueces de la Repblica en
cuanto a los modus operandum y los medios probatorios oportunos para la
comprobacin de dicho delito.
En la mayora de los casos las vctimas escogen soportar las secuelas
del delito e intentar prevenirlo para el futuro, para no llevar a cabo un
procedimiento judicial. Estas circunstancias obstaculizan considerablemente el
conocimiento exacto del nmero de delitos informticos cometidos en Venezuela
y la planificacin de las adecuadas medidas legales sancionadoras o preventivas.
Es importante esta investigacin, ya que al aplicar el mtodo cientfico y
las teoras jurdicas en conjunto con la realidad social, podremos alcanzar nuestro
objetivo que no es ms que el anlisis del delito de manejo fraudulento de tarjetas
inteligentes o instrumentos anlogos y adems va servir como herramienta
fundamental a futuras investigaciones.

Delimitacin de la Investigacin.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
25

La presente investigacin tiene un lapso comprendido desde el mes de
septiembre del ao 2010 hasta el mes de julio del ao 2011. El espacio donde
se realizara esta investigacin ser el territorio de la Repblica Bolivariana de
Venezuela. La presente investigacin se basara en la rama del Derecho Penal
especficamente en el estudio del Delito de Manejo Fraudulento de Tarjetas
Inteligentes o Instrumentos Anlogos en el ordenamiento jurdico venezolano
contemplado en la Ley Especial Contra los Delitos Informticos
especficamente en su artculo 16.

El mismo se ha llevado a cabo tomando en cuenta las situaciones de
inseguridad y delincuencia presentadas en el pas y tomando en cuenta que el
ordenamiento jurdico no da la posible solucin a los casos y los pasos a seguir
de dicha situacin es necesario crear un precedente que sirva de orientacin a
las vctimas. En la presente investigacin solo se analizan algunos aspectos
sobre el delito de manejo fraudulento de tarjetas inteligentes o instrumentos
anlogos.























D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
26



















CAPITULO II
MARCO TEORICO.













D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
27


CAPITULO II
MARCO TERICO.

Antecedentes de la Investigacin
Soto (1999) Consideraciones sobre los Delitos Informticos en la
Legislacin Venezolana.
En esta investigacin la autora establece un estudio en las relaciones
existentes entre la informtica, los delitos y el derecho; de la misma establece un
anlisis de las distintas definiciones que la doctrina jurdica a dado a los delitos
informticos. Igualmente presenta una definicin de las caractersticas de este tipo
delictivo permitiendo diferenciarlo entre otros tipos penales.
La autora de este trabajo define los delitos informticos como: aquellas
conductas tpicas, antijurdicas, y culpables que lesionan la seguridad informtica
de los sistemas tecnolgicos y dirigidas contra bienes intangibles como datos,
programas, imgenes y voces almacenadas electrnicamente.
Del mismo modo desarrolla los elementos de los tipos penales
contenidos en la Ley Especial Contra los Delitos Informticos aprobada en la
Repblica Bolivariana de Venezuela en el ao 2001, considerando la seguridad
jurdica como el bien jurdico tutelado por el derecho, lo que desde su punto de
vista permite ampliar el conocimiento de sus diferentes manifestaciones.
Adems en su investigacin estudia diferentes legislaciones aprobadas
por distintos pases sobre el tema de los delitos informticos y la necesidad del
establecimiento de los delitos en la legislacin penal venezolana; igualmente
establece una comparacin entre algunas legislaciones en materia de delitos
informticos y presenta un anlisis de la urgente necesidad de reformar la
legislacin penal venezolana para tipificar estos tipos delictivo.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
28

Soto (2004) Anlisis de Diversos Tipos Penales contenidos en la Ley
Especial Contra los Delitos Informticos Venezolana.
El objeto de esta tesis para optar al ttulo de Magister es el anlisis de los
diversos tipos penales contenidos en la Ley Especial Contra los Delitos
Informticos, el bien jurdico tutelado por la doctrina penal en los delitos
informticos as como un anlisis jurdico de la estructura jurdico-penal de los
diversos tipos penales contenidos en la Ley Especial Contra los Delitos
Informticos aprobada en la Repblica Bolivariana de Venezuela en el ao 2001.
Esta investigacin contiene una exposicin de la regulacin jurdica de
este tipo de delitos en pases como Espaa y Chile y por ltimo establece como
conclusin principal la urgente necesidad de la reforma del contenido de la ley,
presentando lineamientos generales para la reforma de la misma adecundola a
los principios penales como la mxima taxatividad, la irretroactividad, la levisidad,
la proporcionalidad mnima, la prohibicin de doble punicin, la culpabilidad y
territorialidad; pilares fundamentales de un Estado Social de Derecho.
Asimismo afirma que la tipificacin de estas figuras delictivas era una
necesidad en el pas, y efectivamente se llev a cabo, mediante la promulgacin
de la Ley Especial Contra los Delitos Informticos, estableciendo la misma que
desde su punto de vista el legislador venezolano violento diversos principios
jurdicos penales al momento de la promulgacin de la misma, al mismo tiempo
que estableci errneamente el bien jurdico a tutelar con la creacin de la ley.
A la par del examen realizado es pertinente hacer una indicacin del
trabajo de investigacin realizado por Landaverte, Soto y Torres (2000) que tiene
por ttulo es Los Delitos Informticos y el Impacto de estos en la funcin de
auditora informtica en cualquier tipo de organizacin, el cual fue presentado en
la Universidad del Salvador.
El trabajo de investigacin tom como objeto sentar una definicin de
la naturaleza de los delitos informticos, estudiar las caractersticas de este tipo
de delitos y determinar la tipificacin de los delitos informticos de acuerdo con
sus caractersticas principales. Conjuntamente con ello fue analizado el impacto
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
29

de estos en la vida social y tecnolgica de la sociedad, asimismo tambin se
determinaron las empresas que operan con mayor riesgo de ser vctimas de los
delitos informticos en el Salvador.
Se termina esta investigacin que la concurrencia de los delitos
informticos en las organizaciones alrededor del mundo no deben en ningn
instante imposibilitar que estas se favorezcan de todo lo que proporcionan las
tecnologas de informacin (comunicacin remota, comercio electrnico, entre
otros) sino por el contrario, en ese escenario conviene plantear como un desafo
a los expertos de la informtica, de forma que se realicen esfuerzos enfocados
a consolidar los aspectos de seguridad, controles e integridad de la informacin
en las organizaciones.

Bases Tericas.
Bases Legales.

En este punto se muestran las normas que constituyen el marco legal
para el presente trabajo de investigacin, en este sentido dentro del Ordenamiento
J urdico Venezolano lo sustentan las siguientes normas:

Ley Especial Contra los Delitos Informticos, Gaceta Oficial N 37.313 de
fecha 30 de octubre de 2001 (entrada en vigencia 2002):

Artculo2.-Definiciones. A efectos de la presente Ley, y cumpliendo con
lo previsto en el artculo 9 de la Constitucin de la Repblica Bolivariana de
Venezuela, se entiende por:

a. Tecnologa de Informacin: rama de la tecnologa que se
dedica al estudio, aplicacin y procesamiento de datos, lo
cual involucra la obtencin, creacin, almacenamiento,
administracin, modificacin, manejo, movimiento, control,
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
30

visualizacin, transmisin o recepcin de informacin en
forma automtica, as como el desarrollo y uso del
hardware, firmware, software, cualesquiera de sus
componentes y todos los procedimientos asociados con el
procesamiento de datos.

Se tomo esta definicin ya que abarca los aspectos correspondientes a
las computadoras y a la informacin.

Del mismo modo se extrajo la definicin de tarjetas inteligentes ya que
dicho delito objeto de estudio versa sobre el manejo fraudulento de tarjetas
inteligentes:

n. Tarjeta inteligente: rtulo, cdula o carnet que se utiliza
como instrumento de identificacin, de acceso a un sistema,
de pago o de crdito y que contiene data, informacin o
ambas, de uso restringido sobre el usuario autorizado para
portarla.

o. Contrasea (password): secuencia alfabtica, numrica o
combinacin de ambas, protegida por reglas de
confidencialidad utilizada para verificar la autenticidad de la
autorizacin expedida a un usuario para acceder a la data o a
la informacin contenidas en un sistema. En cuanto a la
contrasea se toma esta definicin ya que es uno de los datos
sustrados por los delincuentes para cometer dicho delito.

De la misma se utiliz el artculo 16 ejudem ya que es el objeto de
estudio lo cual fundamenta la tipicidad del mismo como delito:

Artculo 16. Manejo fraudulento de tarjetas inteligentes o
instrumentos anlogos. El que por cualquier medio, cree,
capture, grabe, copie, altere, duplique o elimine la data o
informacin contenidas en una tarjeta inteligente o en
cualquier instrumento destinado a los mismos fines; o el que,
mediante cualquier uso indebido de tecnologas de
informacin, cree, capture, duplique o altere la data o
informacin en un sistema con el objeto de incorporar
usuarios, cuentas, registros o consumos inexistentes o
modifique la cuanta de stos, ser penado con prisin de
cinco a diez aos y multa de quinientas a mil unidades
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
31

tributarias. En la misma pena incurrir quien, sin haber
tomado parte en los hechos anteriores, adquiera,
comercialice, posea, distribuya, venda o realice cualquier tipo
de intermediacin de tarjetas inteligentes o instrumentos
destinados al mismo fin, o de la data o informacin contenidas
en ellos o en un sistema.

El artculo 5 ejudem ya que dicho delito puede ser cometido
tanto por personas jurdicas como por personas naturales:

Artculo 5. Responsabilidad de las personas jurdicas.
Cuando los delitos previstos en esta Ley fuesen cometidos
por los gerentes, administradores, directores o dependientes
de una persona jurdica, actuando en su nombre o
representacin, stos respondern de acuerdo con su
participacin culpable. La persona jurdica ser sancionada en
los trminos previstos en esta Ley, en los casos en que el
hecho punible haya sido cometido por decisin de sus
rganos, en el mbito de su actividad, con sus recursos
sociales o en su inters exclusivo o preferente.


Bases Doctrinales.
Derecho Informtico.
Segn Messina (1989) el derecho informtico es el conjunto de normas,
reglas y principios jurdicos que tienen por objeto evitar que la tecnologa pueda
conculcar derechos fundamentales del hombre y que se ocupa de la regulacin de
lo relativo a la instrumentacin de las nuevas relaciones jurdicas derivadas de la
produccin y uso de los bienes informticos, as como de la transmisin de datos.
El derecho informtico es una ciencia que constituye un conjunto de
normas, aplicaciones, procesos, relaciones jurdicas que surgen como
consecuencia de la aplicacin y desarrollo de la informtica y su aplicacin en
todos los campos (Pearanda 2001 pg. 73). Soto (1999) define el derecho
informtico como la ciencia que estudia la regulacin normativa de la informtica.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
32

Al hablar de derecho informtico se debe hacer referencia al concepto de
la informtica siendo esta la ciencia que tiene por objeto propio el conocimiento de
la informacin (Messina 1989 pg. 121). Para Marcos Guglielmetti (2004) la
informtica es la ciencia que tiene como objetivo estudiar el tratamiento
automtico de la informacin a travs de la computadora.
La informtica jurdica es una ciencia que estudia los aparatos o
elementos fsicos electrnicos, como la computadora, en el Derecho, es la ayuda
que este uso presta al desarrollo y aplicacin del Derecho (Pearanda 2001 pg.
73). Prez citado por Montoya (1999) establece que la informtica jurdica es el
procesamiento automtico de informacin jurdica; es el tratamiento automatizado
de las fuentes de conocimientos jurdicos (sistemas de documentacin legislativa,
jurisprudencial y doctrinal), de las fuentes de produccin jurdica y su organizacin
(funcionamientos de organismos legislativos y judiciales) y de las decisiones
judiciales (informtica jurdica decisional).
Ahora bien luego de hacer referencia al Derecho Informtico y a las
distintas definiciones de la informtica e informtica jurdica se debe hacer
mencin de los delitos informticos, ya que estos son las consecuencias
desfavorables o los resultados dainos o delictuosos de la nueva era informtica.
Como antecedentes de los delitos informticos, se puede mencionar que
desde que la informacin comenz a dar sus primeras iniciaciones comerciales
los aos 1960 y 1970, se intentaron desarrollar soluciones informticas aplicadas
al sector de la justicia, es decir el derecho, tomando forma as lo que hoy se
conoce como informtica jurdica. En principio la relacin entre la informtica y el
derecho se restringi solo al uso de las tecnologas para el solo almacenamiento
de datos legales.
Se puede clasificar en 3 etapas: en la primera etapa se ubica en los aos
1960-1970 se dirigi a la construccin de bases de datos jurdicas a nivel de la
administracin pblica, en esta etapa se pueden sealar los contratos celebrados
en la administracin pblica como un ejemplo. En la segunda etapa se ubica en
los aos 1980-1990 se comenz con la difusin de las computadoras.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
33

En esta segunda etapa se dio el uso individual de la tecnologa para la
recoleccin y la redaccin de textos jurdicos: la tecnologa entro en el mundo
privado de los bufetes de los abogados y jueces que escriben textos legales, en
esta etapa se encuentran por ejemplo las sentencias y los escritos que se pueden
presentar en un proceso judicial. En la ltima etapa est ubicada a finales de los
90 hasta nuestros das, en la cual domina el uso del internet, en esta etapa la
difusin de tecnologas es aplicada al uso diario del derecho es global y permite
intercambiar propuestas, contratos, documentos legales, entre otros.

Delito Informtico.
Es importante precisar que segn Mezger citado por Pearanda (2001) el
delito constituye la accin tipificada como antijurdica y culpable, de esta manera el
explica que al hablar del delito se hace referencia a la conducta humana
sancionada por la ley, ya sea con multa o privativa de libertad. Segn J imnez de
Asa citado por Ossorio (2000) se entiende por delito el acto tpicamente
antijurdico, culpable, sometido a veces a condiciones objetivas de penalidad,
imputables a un hombre y sometido a una sancin penal. Para Cabanellas (1979)
el delito en general, es culpa, crimen, quebrantamiento de una ley imperativa.
Asimismo para Flores (2009) los delitos informticos son toda accin
(accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a
personas sin que necesariamente se beneficie el autor o que, por el contrario,
produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o
indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico
y est sancionado con una pena.
Como seala Pearanda los delitos informticos constituyen la accin
tipificada como delito por nuestra legislacin, que sea realizada por medios
informticos, o en contra de estos, causando un agravio a cualquier persona. En
este sentido Soto (1999) define los delitos informticos como la accin tpica,
antijurdica y dolosa cometida mediante el uso de la informtica contra el soporte
lgico o software, de un sistema de tratamiento automatizado de la informacin.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
34

Ahora bien al hablar de los delitos informticos se debe tomar en cuenta
lo que son las tecnologas de informacin siendo utilizado este trmino para
abarcar muchos aspectos de las computadoras y las tecnologas, estando
contemplada en el artculo 2 literal a. de la Ley Especial Contra los Delitos
Informticos del 30 de Octubre del ao 2001 (entrada en vigencia 2002):
Rama de la tecnologa que se dedica al estudio, aplicacin y
procesamiento de data, lo cual involucra la obtencin, creacin, almacenamiento,
administracin, modificacin, manejo, movimiento, control, visualizacin,
distribucin, intercambio, transmisin o recepcin de informacin en forma
automtica, as como el desarrollo y uso del hardware, firmware, software,
cualesquiera de sus componentes y todos los procedimientos asociados con el
procesamiento de data.
Para Gonzlez (2003), las tecnologas de informacin es el conjunto de
procesos y productos derivados de las nuevas herramientas (hardware y
software), soportes de la informacin y canales de comunicacin relacionados con
el almacenamiento, procesamiento y transmisin digitalizados de la informacin,
en pocas palabras son conocimientos cientficos que tienen por objeto la creacin
de conocimientos.
De igual forma Billall (2009), puntualiza que las tecnologas de
informacin comprenden todo aquellos medios electrnicos, que almacenan,
crean, recuperan y transmiten en grandes cantidades y a gran velocidad;
incluyendo el uso de ordenadores, microelectrnica, y telecomunicaciones
como instrumento para obtener, almacenar, distribuir, producir, manipular,
procesar y transferir la informacin de forma cada vez ms segura, rpida y
econmica.
Al tocar el punto de los delitos informticos, se hace nfasis en la
clasificacin de dichos delitos ya sea la doctrinaria y la legal. En la doctrina
mexicana encabezada por Tllez clasifica los delitos informticos segn dos
criterios: a.- como medio (son acciones crimingenas en la cual para consumar un
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
35

infraccin manipulan una computadora como medio o smbolo) o instrumento (las
computadoras pueden manejarse para cometer falsificaciones de documentos de
uso comercial. Las fotocopiadoras computarizadas en color a base de
rayos lser han dado lugar a nuevas falsificaciones), o b.- como fin (conductas
crimingenas enviadas contra la entidad fsica del objeto o mquina electrnica o
su material con objeto de daarla) u objeto (Es cuando se alteran datos
de documentos que se encuentran almacenados en forma computarizada. Pueden
falsificarse o adulterarse tambin microformas, microduplicados y microcopias;
esto puede llevarse a cabo en el proceso de copiado o en cualquier otro
momento).
En la clasificacin de los delitos informticos como instrumento o medio
se encuentran las conductas delictivas que se sirven de las computadoras como
mtodo, medio o smbolo en la comisin del ilcito, por ejemplo:
a. Falsificacin de documentos va computarizada (tarjetas de crdito,
cheques, etc.)
b. Variacin de los activos y pasivos en la situacin contable de las
empresas.
c. Planeamiento y simulacin de delitos convencionales (robo, homicidio,
fraude, etc.)
d. Lectura, sustraccin o copiado de informacin confidencial.
e. Modificacin de datos tanto en la entrada como en la salida.
f. Aprovechamiento indebido o violacin de un cdigo para penetrar a un
sistema introduciendo instrucciones inapropiadas.
g. Variacin en cuanto al destino de pequeas cantidades de dinero hacia
una cuenta bancaria apcrifa.
h. Uso no autorizado de programas de cmputo.
i. Introduccin de instrucciones que provocan interrupciones en la
lgica interna de los programas.
j. Alteracin en el funcionamiento de los sistemas, a travs de los virus
informticos.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
36

k. Obtencin de informacin residual impresa en papel luego de la
ejecucin de trabajos.
l. Acceso a reas informatizadas en forma no autorizada.
m. Intervencin en las lneas de comunicacin de datos o teleproceso.
En esta categora de los delitos informticos como fin u objeto se
enmarcan las conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad fsica, como por ejemplo:
a. Programacin de instrucciones que producen un bloqueo total al
sistema.
b. Destruccin de programas por cualquier mtodo.
c. Dao a la memoria.
d. Atentado fsico contra la mquina o sus accesorios.
e. Sabotaje poltico o terrorismo en que se destruya o surja un
apoderamiento de los centros neurlgicos computarizados.
f. Secuestro de soportes magnticos entre los que figure informacin
valiosa con fines de chantaje (pago de rescate, etc.).

La Ley Especial Contra los Delitos Informticos del 30 de Octubre del
ao 2001 contiene cinco clases de delitos:
1) Contra los sistemas que utilizan tecnologas de informacin;
2) Contra la propiedad;
3) Contra la privacidad de las personas y de las comunicaciones;
4) Contra nios y adolescentes y;
5) Contra el orden econmico.

Delito de Manejo Fraudulento de Tarjetas Inteligentes e
Instrumentos Anlogos.
De igual manera se hace referencia al delito de manejo fraudulento de
tarjetas inteligentes o instrumentos anlogos el cual se encuentra regulado en la
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
37

Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao
2001(entrada en vigencia 2002) que establece:
Toda persona que por cualquier medio, cree, capture, grabe, copie,
altere, duplique o elimine la data o informacin contenidas en una tarjeta
inteligente o en cualquier instrumento destinado a los mismos fines; o la
persona que, mediante cualquier uso indebido de tecnologas de informacin,
cree, capture, duplique o altere la data o informacin en un sistema, con el
objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o
modifique la cuanta de stos, ser penada con prisin de cinco a diez aos y
multa de quinientas a mil unidades tributarias.
Con respecto a las tarjetas inteligentes se puede decir que son aquellas
que llevan integrado un circuito que puede ser para solo memoria o un
microprocesador que permite almacenar (guardar cualquier tipo de informacin),
encriptar informacin (consiste en el mecanismo de codificacin de la informacin
a travs de programas de encriptacin, de modo tal que pueda enviarse
secretamente una informacin a travs de las redes). (Pearanda 2001 pg. 60).
Con referencia a la regulacin que establece la Ley Especial Contra los
Delitos Informticos del 30 de Octubre del ao 2001 (entrada en vigencia 2002) en
su artculo 2 numeral n. dispone que la tarjeta inteligente es l:
rtulo, cdula o carnet que se utiliza como instrumento de identificacin,
de acceso a un sistema, de pago o de crdito y que contiene data, informacin o
ambas, de uso restringido sobre el usuario autorizado para portarla.
Cabe distinguir que para Galbaldin, Pereira y otros (2003) tarjetas
inteligentes son cualquier tarjeta del tamao de un bolsillo con circuitos integrados
que permiten la ejecucin de cierta lgica programada especficamente para un
banco.
Revisando doctrina se descubri un concepto de legal de tarjetas
inteligentes como aquel instrumento mercantil de pago; ya sea pagos por medios
electrnicos que suponga el uso de tarjetas, especficamente en el punto de
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
38

ventas, bien sea a mediante la retirada de billetes, depsito de billetes y cheques,
y operaciones conexas, por medio de mecanismos electrnicos, como
distribuidores automticos de billetes y cajeros automticos, o a travs del pago
con tarjeta por medios no electrnicos; se incluyen las operaciones que exigen
una firma y la entrega de un justificante, o pagos por medios electrnicos
realizados por un particular sin emplear una tarjeta, como las operaciones
bancarias desde el propio domicilio.
En este sentido es conveniente dar una definicin de fraude siendo este
un engao hacia un tercero, intencional que da como resultado una representacin
equivocada de la realidad. Es conveniente hablar del fraude para luego entrar en
el manejo fraudulento de tarjetas inteligentes, segn Ossorio (2000) el fraude en
general es todo engao, abuso o maniobra inescrupulosa. Para Cabanellas (1979)
el fraude en un sentido general es engao, abuso de confianza, acto contrario a la
verdad o a la rectitud.
En relacin con lo antes dicho es conveniente definir el fraude informtico
que segn Tejera (1994) es incitar a un tercero a realizar o limitarlo en hacer
alguna cosa de lo cual el infractor obtendr un provecho, alterando el ingreso de
datos de manera ilegal, destruyendo, suprimiendo o borrando los datos o archivos
y dando un mal uso a los sistemas de informacin o software, cambiando los
cdigos con fines fraudulentos a travs de las computadoras o sistemas de
informacin.
Soto (1999) cita Grisanti (1988) al referirse del fraude dice que sanciona
a aquellas personas que con dolo causen un perjuicio patrimonial a un tercero
influyendo en el resultado de una elaboracin de datos automtica a travs de la
confeccin del programa, por la introduccin, cancelacin o alteracin de datos o
por actuar sobre el procesamiento de datos. Aprovecha las repeticiones
automticas de los procesos de computacin. Siguiendo con una posible definicin
de fraude a travs de computadoras acota Landaverte (2000) Estas conductas
consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
39

alteracin de datos o procesos contenidos en sistemas informticos, realizada con
el objeto de obtener ganancias indebidas.
Partiendo de todo lo anterior en relacin con los fraudes de tarjeta
inteligentes los principales fraudes son: el fraude por falsificacin de tarjetas, la
posesin fraudulenta de detalles con las tarjetas, el fraude mediante el uso de
tarjetas perdidas o sustradas, el fraude por correos no recibidos, el fraude por
sustitucin de identidad.
Sobre estos tipos de fraude Galbaldin, Pereira y otros (2003) define el
fraude por falsificacin de tarjetas como aquel donde las tarjetas han sido
impresas, embozadas o codificadas sin permiso del emisor, o que siendo
vlidamente emitidas, han sido luego alteradas o recodificadas. La mayor parte de
los casos comprende la clonacin, un proceso mediante el cual los datos genuinos
de la banda magntica de la tarjeta son trasladados a otra tarjeta por va
electrnica, sin el consentimiento del titular legitimo de la tarjeta.
Para la posesin fraudulenta de detalles de la tarjeta (fraudes con
tarjetas no presentes), que se llevan a cabo por telfono o por correo electrnico,
por fax o por Internet, donde los detalles obtenidos en forma fraudulenta son
utilizados para realizar una compra. En efecto es importante definir lo que es la
usurpacin de la identidad siendo esta una modalidad mediante la cual alguien
suplanta a alguna otra persona en la titularidad de un derecho o una pretensin
para obtener un bien o una prestacin, (Galbaldin, Pereira y otros 2003 Pg. 45).
En el ordenamiento jurdico venezolano este delito est tipificado en el Cdigo
Penal artculos 320 y 464, la Ley de Identificacin artculo 47 y la Ley Especial
Contra los Delitos Informticos artculo 13 y 14.
El fraude mediante el uso de tarjetas perdidas o sustradas es aquel
donde se captura, duplica o altera la informacin de la tarjeta antes de que el
titular reporte la perdida y que puede operar mediante la rplica de la informacin
en otros instrumentos (clonacin) o mediante la incorporacin de usuarios a
registros informatizados.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
40

Al tratar del fraude por correo no recibido es aquel engao efectuado con
tarjetas nuevas que han sido interceptadas antes de llegar al destino del titular,
eso incluyen los falsos correos, el objeto de este tipo de fraude es capturar las
contraseas, nmeros de cuentas-corrientes o de tarjetas de crditos de las
vctimas. En este tipo de fraude se utilizan programas de computacin para
acceder a nmeros de tarjeta marcados en sitios de compra, o simplemente se
intenta con claves deducidas de documentos fcilmente identificables, como la
cdula de identidad.
El fraude por sustitucin de identidad segn Galbaldin (2003) es aquel
que comprende tanto los fraudes de solicitud, donde el delincuente utiliza datos
sustrados o falsos para abrir una cuenta a nombre de otra persona, o
apoderamiento de cuentas, donde el delincuente se presenta como el genuino
titular y utiliza esta cuenta como propia. Este fraude constituye la simulacin o la
adopcin de una identidad falsa con el objeto de obtener un provecho injusto. De
esta manera tenemos que el robo de identidad es un crimen cometido por los
hackers, que asumen la identidad de una persona de forma intencional para
obtener un beneficio para s mismo o para un tercero.
Del mismo modo se establecen los elementos del delito de manejo
fraudulento de tarjetas inteligentes o instrumentos anlogos, segn la doctrina los
elementos del delito son la accin, la tipicidad, la antijuricidad, la imputabilidad, la
culpabilidad, las condiciones objetivas de punibilidad y la pena, ahora bien la Ley
Especial Contra los Delitos Informticos del 30 de Octubre del ao (2001) no
establece los elementos de los delitos informticos pero por analoga tomamos lo
establecido doctrinariamente. Segn Soto (1999) los elementos de los delitos
informticos son: las acciones tpicas, antijurdicas y dolosas cometidas mediante
el uso normal de la informtica y las tecnologas de informacin.
En cuanto a la accin Nava (2010) la establece como el comportamiento
humano voluntario (accin u omisin) orientada al producto de un resultado lesivo
contra un inters jurdico o tutelado por el Estado, en el caso del delito de manejo
fraudulento de tarjetas inteligentes la accin es crear, capturar, grabar, copiar,
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
41

alterar, duplicar o eliminar, la data o informacin contenidas en las tarjetas
inteligentes; el otro supuesto es adquirir, comercializar, poseer, distribuir, vender o
realizar cualquier tipo de intermediacin con las tarjetas inteligentes.
Segn Cabanellas (1979) la accin es materialmente, el elemento fsico
de ejecucin material y externa del delito; en este caso el hecho que realiza el
infractor. Para Couture citado por Ossorio (2000) la accin es el poder jurdico que
tiene todo sujeto de derecho, consiste en la facultad de acudir ante los rganos de
la jurisdiccin, exponiendo sus correspondientes pretensiones y formulando la
pretensin que afirman como correspondiente a su derecho.
Cabe destacar que las acciones tpicas contenidas en el artculo 16 de la
Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao
2001(entrada en vigencia 2002) son en el primer supuesto : creacin, captura,
grabar, copia, alteracin, duplica o eliminacin de la informacin contenida en una
tarjeta inteligente por cualquier medio; y en el segundo supuesto son la: creacin,
capturar, grabar, copiar, alterar, duplicar o eliminar la data o informacin de un
sistema mediante el uso indebido de tecnologas de informacin, con el fin de
incorporar usuarios, cuentas, registros, consumos inexistentes o modificacin de la
cuanta.
Al respecto revisando el Diccionario Enciclopdico de Informtica de
Tejera (1994) se sacaron las siguientes definiciones:
Creacin de la informacin: se refiere a la creacin de un archivo en un
disco en oposicin a la modificacin de otro ya existente. Es el trmino que se usa
para hacer recopilacin inicial de los datos y organizacin de dichos datos sin
procesar en forma de archivo.
Capturar: sujetar el registro de los datos en una forma o su ingreso en la
computadora, en el reconocimiento de caracteres pticos, reunir datos de
imgenes desde un campo en un documento de entrada, usando un explorador
especial.
Captacin de datos o informacin: es el conjunto de acciones
automatizadas necesarias para transferir los datos que intervengan en la ejecucin
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
42

de un proceso, desde unas localidades hacia otra central. Es una operacin de
accesos selectivo a datos previamente ya almacenados. En los programas de
administracin de la base de datos es una operacin que recobra la informacin
desde la base de datos de acuerdo con el criterio especificado en la demanda.
Grabar: es una operacin donde se almacenan fsicamente los datos o
informacin en cualquier medio de almacenaje.
Copiar: es un adicional extra de un archivo o disco que se almacena en
caso de que al original le suceda algo.
Copia de datos: se coloca un lector de tarjetas en el cajero que tiene una
apariencia similar al que se usa para abrir la puerta.
El usuario utiliza su tarjeta para retirar dinero, consultar saldos, ver sus ltimos
movimientos, etc. Al pasar la tarjeta por este lector se copian los datos de la banda
magntica. La clave de la tarjeta es obtenida a travs de una cmara oculta que
enfoca el tablero o touchs creen del cajero automtico. La filmacin es enviada en
forma inalmbrica a los delincuentes quienes normalmente se encuentran en un
radio no mayor de 100 metros con alguna computadora porttil que recibe estos
datos. Una vez obtenidos el nmero de tarjeta (copiado de la banda magntica) y
la contrasea del usuario se pueden duplicar las tarjetas las cuales generalmente
son usadas en forma inmediata antes de que el titular de la misma denuncie a su
banco emisor el faltante de dinero.
Copia de la informacin: transferencias de datos desde una fuente, sin
cambiarlos, escribiendo en una parte de forma fsica que puede ser diferente a la
original.
Alteracin de datos: este hecho punible consiste en borrar, suprimir,
inutilizar o cambiar datos contenidos bajo almacenamiento o que se transmitan ya
sea magnticamente o electrnicamente, o de cualquier manera que no puedan
ser inmediatamente visibles, causando con esto una lesin de disposicin de estos
datos a la vctima.
Duplicacin de la informacin: es un proceso de copia de la informacin
registrada de una tarjeta magntica a otra o a otro disco magntico. Copia de un
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
43

documento, programa, archivo, registro o cualquier informacin exactamente igual
a su original.
Eliminacin de la informacin: es una forma de sacar la informacin de la
memoria de un computador.
Replica de cajeros: el usuario al intentar realizar su transaccin recibe un
mensaje en pantalla de operacin cancelada, extrae su tarjeta y se retira.
La vctima realmente ha ingresado sus datos en una rplica de cajero que ha sido
utilizada sobre la real (touchs creen, teclados y lector de banda magntica). Luego
los estafadores desmontan sus equipos obteniendo de esta manera los datos
bancarios de la vctima.
Lector de tarjetas: mquina diseada para leer las perforaciones de las
tarjetas (perforadas y perforar en otras la informacin proveniente de un
procesamiento). Es el dispositivo que lee o siente las perforaciones hechas a las
tarjetas, transformando los datos desde patrones de perforaciones a pulsos
elctricos para ser usados como entrada por otro dispositivo, generalmente una
computadora.
Lector de tarjetas de identificacin: es la unidad de recopilacin de datos,
que puede leer los datos registrados como perforaciones en tarjetas perforadas de
antemano o tarjetas de identidad manufacturadas en plstico. Algunos de estos
dispositivos tienen teclas, de modo que los datos pueden introducirse
manualmente.
Lector de tarjetas de crdito: est basado en un microprocesador para la
autorizacin de crditos y aplicaciones de autorizacin de crditos.
Tarjeta de control: tarjeta perforada para su uso como cheque bancario.
Tarjeta utilizada para verificacin o comprobacin.
Almacenamientos de datos: es la utilizacin de un medio cualquiera para
guardar los datos; esta expresin implica la capacidad de un almacenaje de una
cantidad masiva de datos, con carcter inmediato y en lnea con una unidad
central de procesamiento.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
44

Lazo o lazo libanes: en este caso se introduce en la ranura del cajero un
trozo de placa de rayos x en forma casi imperceptible provocando de esta forma
que el cajero no reconozca a la tarjeta o la reconozca a medias.
Al encontrarse con que el cajero no devuelve el plstico, el estafador intenta
ayudar a la vctima indicndole que ingrese nuevamente la contrasea. Como esta
posibilidad tampoco provoca la expulsin del plstico, la vctima se retira y el
estafador obtiene la tarjeta y su clave.
Ciberntica: es la ciencia que estudia la teora del control y la
comunicacin tanto en el hombre como en las maquinas.
Acto criminal de computadoras: es el acto intencional de utilizar un
sistema de computadora con fines criminales que puede variar desde un simple
esquema de fraude hasta actos de violencia.
Fraude de computadora: tcnicas dirigidas a la manipulacin de la
informacin dentro de un sistema de computadora para un provecho personal
generalmente econmico.
Seguridad informtica: proteccin de los recursos de la computadora
contra su abuso o uso no autorizado, especialmente la proteccin de los datos
accidentales o deliberados, promulgacin de datos o informacin confidenciales o
alteracin de los mismos.
Seguridad de datos: son los mtodos de proteccin de los datos contra
copias, modificaciones o divulgacin, intencionadas o no, por usuarios no
autorizados.
Sujetos de los datos: es el individuo a quien se refiere la informacin
almacenada en un sistema tcnico de computacin.
Anonimato: es la tendencia a eliminar o quitar nfasis a la identificacin
personal. Es el estado de no tener privacidad o individualidad.
Siguiendo lo establecido por Couture la tipicidad es la abstraccin
concreta que ha trazado el legislador descartando los detalles innecesarios para la
definicin del hecho que se cataloga en la Ley como delito. Para Nava la tipicidad
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
45

es la descripcin de la accin en un tipo penal en el caso del delito de manejo
fraudulento de tarjetas inteligentes este est regulado en el artculo 16 de la Ley
Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001, relacin
con este punto J imnez de Azua citado por Cabanellas (1979) dice que la
tipicidad es la descripcin legal, desprovista de carcter valorativo.
La tipicidad es un elemento del delito que envuelve una relacin de
perfecto ajuste, de total adhesin entre un hecho de la vida real y algn tipo legal o
penal (Grisanti 2005). El mismo autor la antijuricidad es un elemento del delito que
implica una relacin de contradiccin entre un acto de la vida real, por una parte, y
las normas positivas que integran el derecho positivo vigente en una poca y un
pas determinado, por la otra parte.
Para Nava la antijurdica la define como la accin contraria a derecho de
un determinado Estado, es la conducta prohibida por el legislador, en el caso del
manejo fraudulento de tarjetas inteligentes la accin prohibida es el engao y el
uso indebido por parte del infractor de las tecnologas de informacin y en algunos
casos de las tarjetas inteligentes.
La imputabilidad Nava la define como la capacidad de ser sujeto activo
de derecho, para Fras citado por Mster (2008) es el conjunto de situaciones bio-
psicolgicas nacientes de la exacta personalidad del infractor en el momento del
hecho, es la aptitud o capacidad personal para comprender lo injusto o antijurdico
del hecho y para dirigir la accin de acuerdo a esa comprensin. Ossorio (2000)
establece que un individuo considerado como capaz ante la ley es imputable
siempre que pueda probarse que obro con plena comprensin del alcance de sus
actos, as como las consecuencias de este.
Cabanellas (1979) define la imputabilidad como la capacidad para
responder; la aptitud para serle atribuida a una persona una accin u omisin que
constituye un delito o falta y hace referencia al elemento culpabilidad la como la
cualidad de culpable, de responsable de un mal o de un dao ocasionado a una
persona. Por su parte Grisanti (2005) precisa que imputabilidad es el conjunto de
condiciones fsicas y psquicas, de madurez y salud mental, legalmente necesarias
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
46

para que puedan ser puestas en la cuenta de una persona determinada, es decir,
todos los actos tpicamente antijurdicos que tal persona ha realizado. Franco
citado por dicho autor es la capacidad de obrar en materia penal.
Por su parte la culpabilidad es el juicio de reproche que se hace el autor
del hecho delictivo, se vincula el hecho punible con su autor, segn Vela Trevio
citado por lvarez (2006) la culpabilidad es el elemento subjetivo del delito y el
eslabn que asocia lo material del acontecimiento tpico y antijurdico con la
subjetividad del autor de la conducta.
Al respecto Ossorio (2000) dice que algunos autores suelen atribuir a
esta palabra dos acepciones distintas: en sentido lato, dignifica la posibilidad de
imputar a una persona un delito, sea de orden penal o sea de orden civil. En
sentido estricto, representa el hecho de haber incurrido en culpa determinarse de
responsabilidad civil o de responsabilidad penal. En cuanto a este elemento
Grisanti (2005) dice que es el conjunto de presupuestos que fundamentan la
reprochabilidad personal de la persona jurdica.
En este orden de ideas es necesario analizar el elemento culpabilidad; se
asume que culpable es quien comete un hecho delictivo reprochable. Es
importante establecer que el elemento culpabilidad se divide en dos aspectos: el
dolo y la culpa. Del mismo modo el dolo es la voluntad deliberada de cometer un
delito a sabiendas de su ilicitud. En derecho penal, el dolo significa la intencin de
cometer la accin tpica prohibida por la ley.
Grisanti (2005) establece que el dolo es la voluntad consciente,
encaminada u orientada a la perpetracin de un acto que la ley tipifica como delito
y la culpa es cuando obrando sin intencin, pero con imprudencia, negligencia,
impericia en la profesin, arte o industria, o por inobservancia de los reglamentos,
ordenes o instrucciones, se causa u ocasiona un resultado antijurdico previsible y
penalmente castigado por la ley.
Ahora bien segn todo lo revisado se llega a la conclusin que el delito
de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos tipificado
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
47

en el artculo 16 de la Ley Especial Contra los Delitos Informticos es un delito
doloso aunque el legislador no lo establezca taxativamente de manera que se
debe hacer referencia a la definicin de dolo, los elementos que lo integran y la
clasificacin de este.
J imnez de Asa dice que el dolo es la produccin del resultado
tpicamente antijurdico con la conciencia de que se est quebrantando el deber,
con conocimiento de las circunstancias de hecho y del curso esencial de la
relacin de causalidad existente entre las manifestaciones humanas y el cambio
en el mundo exterior, con la voluntad de realizar la accin o con representacin del
resultado que se requiere. Manzini define al dolo como la voluntad consciente y
no coaccionada de ejecutar u omitir un hecho lesivo o peligroso para un inters
legitimo de otro, del cual no se tiene la facultad de disposicin conociendo o no
que tal hecho esta reprimido por la ley. Segn Carrara el dolo es la intencin ms
o menos perfecta de hacer un acto que se sabe contrario a la ley.
En cuanto a los elementos del dolo este tiene dos el elemento volitivo y el
elemento intencional. En el elemento volitivo se encuentra en el mbito de los
deseos del sujeto, motivados por estmulos originados en las necesidades de la
eventualidad humana; es aqu en donde se encuentra, el querer, que propiamente
afirma la voluntad de alterar el mundo adyacente al desencadenar el proceso
causal, o bien, aceptar tal alteracin, abstenindose de intervenir para que ste se
interrumpa. Y en el elemento intencional ste se da en el mbito de la internalidad
consciente del sujeto, pues se conoce a s mismo y a su entorno; por lo tanto,
sabe que sus acciones son originadoras de procesos causales productores de
alteraciones de la realidad, o bien de violaciones a deberes establecidos en
normas culturales.
Ambos elementos, ligados entre s, producen la intencin, ya sea como
causa originadora de los procesos causales que mutan o transforman el mundo
exterior, o bien, la violacin al deber establecido en las normas de cultura
subyacentes en las penales, producindose siempre en ambos casos, la lesin o
puesta en peligro de bienes jurdicos tutelados por estas.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
48

Respecto a la clasificacin del dolo la doctrina ha establecido la
siguiente:
A) En cuanto a la modalidad de la direccin el dolo se divide en:
1. Dolo Directo: hay dolo directo cuando se quiere la conducta o el
resultado, hay voluntariedad en la conducta y querer del resultado, el dolo
directo se da cuando el resultado corresponde a la intencin del agente.
2. Dolo Eventual: en este tipo de dolo hay una representacin del
resultado, pero no hay voluntariedad del mismo, porque no se quiere el
resultado, sino que se acepta en caso de que se produzca, aqu el sujeto tiene
presente que puede ocurrir un resultado, puede ser posible, y sin embargo
acta para que se verifique, sin siquiera tratar de impedir que se realice.
3. Dolo Indirecto: conocido tambin como dolo de consecuencia
necesaria, se presenta cuando el agente acta ante la certeza de que causar
otros resultados penalmente tipificados que no persigue directamente, pero aun
previniendo su seguro acaecimiento ejecuta el hecho. Existe cuando el agente
se representa como posible un resultado delictuoso, y a pesar de tal
representacin, no renuncia a la ejecucin del hecho, aceptando sus
consecuencias.
B) En cuanto a su extensin:
1. Determinado: este tipo de dolo forma la intencin directa. Se tiene
dolo determinado cuando la intencin exclusiva e inequvocamente se dirige
hacia el delito cometido.
2. Indeterminado: es aquel en que la intencin no se dirige a un
resultado nico y exclusivo, sino indiferentemente a varios resultados, ms o
menos graves. Cuando el sujeto se representa y quiere la produccin de un
resultado, de ese querer doloso del resultado, y slo de l surge otro mayor.
C) En cuanto a su nacimiento el dolo se clasifica en:
1. Inicial o precedente: es aquel que ya existe antes de la
consumacin del delito, precede al inicio del itercriminis. El agente es
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
49

responsable, sea que llegue con igual estado de nimo a la consumacin, sea
que sta se realice despus de haber l mudado de propsito.
2. Subsiguiente: es cuando habiendo comenzado el agente la
ejecucin de un hecho no constitutivo de delito le sobreviene la voluntad
antijurdica de realizar un hecho delictuoso, conocido tambin este dolo como
sobrevenido, se presenta cuando el sujeto empieza una accin de buena fe, y
despus acontece un deseo antijurdico que lo lleva a incurrir en un delito.
D) Por su intensidad el dolo puede ser:
1. Genrico: al encauzar la voluntad a producir un resultado
jurdicamente prohibido.
2. Especfico: cuando la voluntad tiende a conseguir un fin especial,
requerido por la ley para distinguir de otro un ttulo de delito.
E) El dolo en cuanto a su contenido se divide en:
1. De dao: es cuando el resultado que el agente tiende a producir, es
un dao efectivo, es decir, la destruccin o disminucin real de un bien jurdico.
2. Dolo de peligro: este se produce cuando el agente inicia una accin
encaminada a realizar un dao efectivo, y el producto es nada ms un peligro.
3. De dao con resultado de peligro: este se caracteriza por que en l
la intencin va encaminada a ocasionar el dao, y la ley, con motivos de
proteccin social, da por hecho el momento consumativo previo a la ejecucin
del perjuicio.
4. De peligro con resultado de dao: en el dolo de peligro con
resultado de dao, la voluntad va encaminada a ocasionar el peligro, y
nicamente la punibilidad est condicionada a la comprobacin de un efecto
daoso.
Cabe mencionar en este punto el concepto de culpa, Carrara la define
como la omisin voluntaria de diligencia al calcular las consecuencias probables y
previsibles del propio hecho. Para Grisanti (2005) en la categora de los delitos
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
50

culposos se encuentran: la imprudencia, la negligencia, la impericia en la
profesin, arte o industria y la inobservancia de los reglamentos, rdenes e
instrucciones y es importante definir cada una de estas categoras para el mejor
anlisis del elemento culpabilidad.
La imprudencia segn J imnez de Asa existe cuando se obra
irreflexivamente, sin la prudencia y la meditacin necesaria, sin la racional cautela
que debe acompaar a todos los actos de donde pueden surgir daos o males
probables. Grisanti dice al respecto que la imprudencia consiste en obrar sin
cautela, en contradiccin con la prudencia, es la culpa por accin.
Y por ltimo en cuanto a la definicin de imprudencia Merkel citado por
Grisanti la define como aquellas condiciones bajo las cuales se hace compatible
su conducta, de acuerdo con las enseanzas de la experiencia, con los intereses
jurdicos de los dems, y por tanto, a dirigir sus cuidados y diligencias en tal
sentido y a emplearlos en tal medida, que no hay otro remedio sino reconocer
experimentalmente que ha cumplido con su deber.
En cuanto a la negligencia Grisanti dice que es una omisin,
desatencin o descuido, consistente en no cumplir aquello a que se estaba
obligado, en hacerlo con retardo, es la falta de uso de los poderes activos en virtud
de los cuales un individuo, pudiendo desarrollar una actividad, no lo hace por
pereza psquica. En pocas palabras es la inobservancia de los deberes.
Acerca de la impericia en el viejo derecho francs, se llamaba torpeza la
falta de destreza, de habilidad, de propiedad de hacer una cosa, y se divida en
torpeza material y torpeza moral, aqu entra la culpa moral de la ignorancia
profesional. La impericia es culpable cuando es grosera y podra evitarse si el
sujeto tomara ciertas precauciones.
La nocin de inobservancia de reglamentos, comprende tanto los
decretos reglamentarios propiamente dichos, como las leyes, ordenanzas y
disposiciones de la autoridad que tengan por objeto tomar medidas propias para
evitar accidentes o daos, para la seguridad pblica y la sanidad colectiva. Estas
leyes generalmente son dictadas en materia minera, explotaciones industriales,
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
51

navegacin trabajos pblicos, transporte, trnsito de vehculos, entre otros; sin
embargo algunas se dictan para ciertos grupos de personas determinadas como
los del ejercicio de la medicina, la abogaca, la farmacia, la odontologa, la
ingeniera, entre otros.
Por otra parte el sexto elemento del delito son las condiciones objetivas
de la punibilidad, Vera las defines como las condiciones exteriores que no tiene
nada que ver con las conductas punibles, pero con su existencia condicionan la
pena en este caso seria las consecuencias que pudiere traer a la vctima el
manejo fraudulento de las tarjetas inteligentes ya sea o no por culpa del criminal y
por la pena que este autor la define como la consecuencia de que la conducta
humana se adecue totalmente a las exigencias del tipo y el individuo imputable
resulte culpable y por tanto no constituye realmente un elemento del delito.
Carrara la define la pena como el mal que la autoridad pblica le infringe
a un culpable por causa de su delito citado por Sandoval (1982), en el caso del
delito de manejo fraudulento de tarjetas inteligentes la pena es de prisin de 5 a
10 aos y multa de quinientas a mil unidades tributarias. Artculo 16 de la Ley
Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001(entrada
en vigencia 2002). Sobre este tema Ossorio (2000) define la pena como el castigo
impuesto por la autoridad legtima, especialmente de ndole jurdico, a quien ha
cometido un delito o falta.
Para Mezger citado por Ossorio (2000) define la pena en dos sentidos:
en sentido estricto es la imposicin de un mal proporcionado al hecho, es decir,
una retribucin del mal que ha sido cometido. En sentido autentico, la pena es la
que corresponde a un en lo que respecta al contenido, al hecho punible cometido,
debiendo existir entre la pena y el hecho una equiparacin valorativa. Por ltimo
para Cabanellas (1979) la pena es una sancin, previamente establecida por una
ley, para quien comete un delito o falta, igualmente especificados en una ley.
En este mismo orden de idea se debe hacer referencia que el artculo 16
de la Ley Especial Contra los Delitos Informticos y en general toda la ley viola el
principio establecido por la doctrina como Ne Bis In dem o principio de la doble
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
52

penalidad. Este principio prohbe castigar dos veces un mismo hecho, adems
que una persona sea castigada ms de una vez por la misma infraccin y tambin,
prohbe que se juzgue ms de una vez por el mismo hecho.
El Principio tiene otro aspecto, y es que no se puede aplicar una sancin
penal y administrativa a un mismo sujeto, pero si se puede castigar dos veces
cuando el fundamento sea diferente, o cuando el sujeto tenga una especial
relacin con la administracin como es el caso de los funcionarios, donde debe de
existir un fundamento o fundamentacin diferente.
En el caso de los delitos informticos se imponen dos penas violando as
dicho principio: la privativa de libertad y la sancin pecuniaria. Tal como se
estableci antes en el delito de manejo fraudulento de tarjetas inteligentes o
instrumentos anlogos la pena privativa de libertad es de 5 a 10 aos y la
pecuniaria de 500 a 1000 unidades tributarias.
En Venezuela, la regulacin actual del principio del ne bis in dem est
prevista, en primer lugar, en el texto del numeral 7 del artculo 49 de la
Constitucin de la Repblica Bolivariana de Venezuela, al disponer dicha norma
que ninguna persona podr ser sometida a juicio por los mismos hechos en virtud
de los cuales hubiese sido juzgada anteriormente. En concordancia con la citada
disposicin constitucional, el artculo 20 del Cdigo Orgnico Procesal Penal
establece que nadie debe ser perseguido penalmente ms de una vez por el
mismo hecho, admitindose, excepcionalmente, una nueva persecucin penal en
los siguientes casos:
a) cuando la primera persecucin ha sido intentada ante un
rgano jurisdiccional incompetente, y que por ese motivo haya concluido el
procedimiento; y
b) cuando la primera persecucin ha sido desestimada por
defectos en su promocin o en su ejercicio.

En tal sentido se observa que el ordenamiento jurdico venezolano regula
el aspecto concerniente a la prohibicin de persecucin penal mltiple, sea
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
53

sucesiva o simultnea, pero dejan por fuera la recepcin de la vertiente sustantiva
o material, entendida como la prohibicin de doble punicin lo que constituye un
vaco normativo que necesariamente amerita una urgente solucin.
En relacin a los elementos del delito informtico para Soto (1999) los
elementos de los delitos informticos son: el bien jurdico tutelado es: el bien
ofendido con la comisin del respectivo delito. El bien jurdico protegido, tutelado
por el Derecho que se ve lesionado por la conducta antijurdica del sujeto activo
del delito.
En el caso del delito de manejo fraudulento de tarjetas inteligentes o
instrumentos anlogos el bien jurdico protegido es la propiedad, ya que dicho
delito esta dentro de la clasificacin de los delitos contra la propiedad, ahora si
bien es cierto que el derecho tutelado es la propiedad no es menos cierto que el
bien jurdico afectado es la informacin o data contenida en las tarjetas
inteligentes o los sistemas de informacin ya que es esto lo que va a crear,
capturar, grabar, copiar, alterar, duplicar o eliminar el delincuente.
Para la misma autora el sujeto activo es: el sujeto o persona a cuyo
cargo pone la norma la realizacin del hecho punible, segn la Ley Especial
Contra los Delitos Informticos (2001) artculo 16 el sujeto activo es cualquier
persona que crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o
informacin contenida en la tarjeta inteligente o sistema de informacin con el
objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o
modifique la cuanta de esto. El sujeto pasivo de acuerdo a Grisanti (1989) es el
titular del bien jurdico destruido, lesionado o puesto en peligro mediante la
perpetracin de un delito determinado. En el delito de manejo fraudulento de
tarjetas inteligentes o instrumentos anlogos el sujeto pasivo es la entidad
bancaria prestadora del servicio de uso de tarjetas inteligentes o instrumentos a tal
fin, de este mismo modo tambin se ve afectado el titular de la cuenta bancaria.
Por ltimo se establece la definicin de contrasea o password ya que
esta es la principal informacin que utilizan los delincuentes para cometer el
manejo fraudulento, segn Guglielmetti (2005) es el Nmero Personal de
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
54

Identificacin. Un nmero secreto asociado a una persona o usuario de un servicio
mediante el cual se accede al mismo. Para Iglesias (2005) es un valor numrico
usado para identificarse y poder tener acceso a ciertos sistemas o artefactos,
como un telfono mvil o un cajero automtico.
Para otros autores una contrasea o clave (en ingls password) es una
forma de autentificacin que utiliza informacin secreta para controlar el acceso
hacia algn recurso. Es un cdigo o una palabra que se utiliza para acceder a
datos restringidos de un ordenador.
Segn el artculo 2 literal o. de la Ley Especial Contra los Delitos
Informticos del 30 de Octubre del ao 2001 define la contrasea o passaword
como la secuencia alfabtica, numrica o combinacin de ambas, protegida por
reglas de confidencialidad, utilizada para verificar la autenticidad de la autorizacin
expedida a un usuario para acceder a la data o a la informacin contenidas en un
sistema.

Sujetos que intervienen en el Delito de Manejo Fraudulento de Tarjetas
Inteligentes e Instrumentos Anlogos.
Por otro lado al hablar de delito se debe determinar los sujetos
intervinientes en el mismo y as se establece que el sujeto activo es la persona
fsica o natural, individuo, humano quien delinque o en otras palabras el que
ejecuta el hecho o realiza la accin. En este caso al sujeto activo se le llama
defraudador o delincuente informtico. El sujeto activo del delito generalmente
siempre es una persona de cierto estatus socioeconmico, su comisin no pueda
explicarse por falta de medios econmicos, carencia de recreacin, poca
educacin, poca inteligencia, ni por inestabilidad emocional.
Ossorio define al sujeto activo como el autor, cmplice o encubridor, el
delincuente en general, tiene que ser reforzadamente una persona fsica, pues
aun en los casos de asociaciones para delinquir, las penas recaen sobre sus
miembros integrantes. Este mismo autor define al sujeto pasivo como la vctima, a
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
55

quien su persona, derechos o bienes, o en lo de los suyos, han padecido ofensa
penada en la ley y punible por el sujeto activo.
El sujeto pasivo es la persona que sufre el dao, la vctima. El sujeto
pasivo en el caso de los delitos informticos puede ser individuos, instituciones
crediticias, rganos estatales, etc. que utilicen sistemas automatizados de
informacin, generalmente conectados a otros equipos o sistemas externos. Para
la labor de prevencin de estos delitos es importante el aporte de los perjudicados
que puede ayudar en la determinacin del modus operandi, esto es de las
maniobras usadas por los delincuentes informticos.
Con respecto al sujeto pasivo en la Ley especial no regula lo
concerniente a las personas facultadas para ejercer la accin penal. En
consecuencia como norma supletoria se aplica el Cdigo Orgnico Procesal Penal
especficamente los artculos 25 primera parte, en este artculo se establece los
delitos de instancia privada que deben ejercerse a instancia de parte y el 119
donde se regula la definicin de vctima.
Artculo 25. Slo podrn ser ejercidas por la vctima, las acciones que
nacen de los delitos que la ley establece como de instancia privada, y su
enjuiciamiento se har conforme al procedimiento especial regulado en este
Cdigo.
Artculo 119. Se considera vctima:
1. La persona directamente ofendida por el delito;
2. El cnyuge o la persona con quien haga vida marital por ms de dos
aos, hijo o padre adoptivo, parientes dentro del cuarto grado de consanguinidad o
segundo de afinidad, y al heredero, en los delitos cuyo resultado sea la
incapacidad o la muerte del ofendido; y, en todo caso, cuando el delito sea
cometido en perjuicio de un incapaz o de un menor de edad.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
56

3. Los socios, accionistas o miembros, respecto de los delitos que
afectan a una persona jurdica, cometidos por quienes la dirigen, administran o
controlan;
4. Las asociaciones, fundaciones y otros entes, en los delitos que afectan
intereses colectivos o difusos, siempre que el objeto de la agrupacin se vincule
directamente con esos intereses y se hayan constituido con anterioridad a la
perpetracin del delito.
Si las vctimas fueren varias debern actuar por medio de una sola
representacin.
Segn la doctrina internacional se determina que el sujeto pasivo en el
delito de manejo fraudulento de tarjetas inteligentes es el banco o entidad
financiera que emite la tarjeta y no el tarjetahabiente ya que si el demuestra que la
operacin fraudulenta fue realizada por una persona distinta a l, el banco es
quien soporta la perdida reintegrando el dinero sustrado a la cuenta del
tarjetahabiente.

Medios Probatorios de la Jurisprudencia sobre el Delito de Manejo
Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos.
En cuanto al rgimen probatorio en el procedimiento penal venezolano
Maldonado (2003 pg. 334) dice:
Las pruebas son atribuciones del J uez de Control,
quien autoriza al Fiscal del Ministerio Pblico, para que practique o
comisione al CICPC a practicar una serie de pruebas que requieren
dar certeza del caso. Su finalidad es lograr una investigacin
exhaustiva tanto en lo relativo a la comprobacin del hecho, como
lograr aquellos indicios que va considerar suficientes para calificar
que la persona investigada es el autor de ese hecho delictivo. Entre
estas pruebas estn: las inspecciones de distintos tipos (casas,
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
57

lugares, allanamientos, el examen corporal del imputado, as como la
interceptacin telefnica y otras).
Para Mittermaer, citado por Maldonado (2003 pg. 344) la prueba
es la suma de los motivos productores de certeza y Florin citado por el
mismo autor dice la prueba significa a un mismo tiempo, cualquier modo
productor del conocimiento cierto o probable de una cosa cualquiera.
Segn el artculo 339 del Cdigo Orgnico Procesal Penal nos dice que
solo podrn ser incorporados al juicio para su lectura los siguientes medios
probatorios:
a. Los testimonios y experticias que se hayan recibido conforme a las reglas de
la prueba anticipada, lo que no impide que las partes puedan exigir la
comparecencia del testigo o del experto, cuando ya no existe el fundamento
de aquel medio de prueba;
b. La prueba documental o de informes. Para Cabrera la credibilidad del
informe, tanto en lo prctico como en la seguridad del mtodo cientfico
utilizado, ser objeto de prueba en el debate oral, conjuntamente con lo que
se refiere a la idoneidad del perito, ya que examinan all las contrapruebas,
testigos y la declaracin del perito;
c. Las actas de las pruebas que el juez ordeno practicar fuera de la audiencia
del debate oral, por ejemplo una informacin policial sobre un aspecto que el
juez o las partes le interesa esclarecer; y
d. Finalmente cualquier otro elemento de conviccin que se incorpore por su
lectura al juicio, no tendr valor alguno salvo que las partes y el Tribunal
manifiesten expresamente su conformidad en la incorporacin. Es decir debe
estar a conocimiento de las partes quienes autorizan su incorporacin al
juicio.
Ahora bien luego de recalcar lo anterior se revisaron sentencias
venezolanas en materia de delitos informticos especficamente referidas al delito
de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos que es el
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
58

tema de estudio con el fin de verificar los medios probatorios utilizados por el
Ministerio Pblico para comprobar el delito y as lograr la sancin establecida por
la ley aplicable al sujeto activo. Entre esas sentencias tenemos:
Sentencia condenatoria No. 7C-010-10 de la Causa No. 7C-22.542-10
del Tribunal Sptimo de Control del Circuito J udicial Penal del Estado Zulia del 14
de Abril de 2010. CAUSA No. 7C-22.542-10. Fiscal del Ministerio Pblico:
Abogados MANUEL NUEZ GONZALEZ, ALFONSINA FUENMAYOR
GONZALEZ y DALIA MANZANILLA. Acusado: ALEXANDER J OSE PAZ MEDINA.
Delito: Artculo 15 de la Ley Especial Contra los Delitos Informticos Obtencin
Indebida de Bienes o Servicios; Medios Probatorios realizados en la causa:
a. Acta de Inspeccin Ocular relacionada con el Expediente N 1- 464.912 de
fecha 28 enero, suscrita por los funcionarios actuantes adscritos al Cuerpo de
Investigaciones Cientficas Penales y Criminalsticas, mediante la cual dejan
constancia de la Inspeccin efectuada en la residencia del hoy acusado
Alexander J os Paz Medina.
b. Orden de Allanamiento N 2C-S-1002-1, de fecha 22 enero, otorgada por el
J uzgado Segundo de Control del Circuito J udicial Penal del Estado Zulia.
c. Acta de Registro SIN de fecha 28 enero, practicada por los funcionarios
actuantes del Cuerpo de Investigaciones Cientficas Penales y Criminalsticas
Sub Delegacin Maracaibo.
d. Experticia de Reconocimiento, efectuada por la Licenciada ENNA RAQUEL
HOIRA OSPINO, experta adscrita al Cuerpo de Investigaciones Cientficas
Penales y Criminalsticas, Regin Estada Zulia, a un (01) dispositivo lector
inteligente de tarjetas con banda magntica de los comnmente denominados
puntos de venta, el cual fue retenido al ciudadano ALEXANDER PAZ
MEDINA.
e. Comunicacin N BOD-GZRO-0670-03-1, de fecha O8 marzo, emitida por el
Banco Occidental de Descuento, mediante la cual remiten informacin
relacionada con la tarjeta de debito N 601400000031171763, cuyo titular es
el ciudadano ROBERTO ESTEBAN SOTO RIVERA.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
59

f. Comunicacin SIN emanada de la entidad Financiera Banesco, mediante la
cual informan que las tarjetas de crditos 4966-3815-9533-0562 (VISA) y
5401-3930- 0659-8315 (MASTERCARD), aparecen registradas a nombre del
ciudadano J ACK HUMBERTO PEREZ CUBILLAN, cedula de identidad.
Sentencia Condenatoria del Tribunal Penal de Control de la
Circunscripcin J udicial del Estado Lara (Carora) del 26 de abril de 2010. Asunto
Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito:
artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de
Tarjetas Inteligentes; Medios Probatorios utilizados en la causa:
Parte Defensora:
a. Acta Policial, de fecha 21 enero 2010, suscrita por Carlos Riera adscrito a la
Comisara de Carora la cual riela en el presente asunto; y de la cadena de
custodia de evidencias fsicas;
b. Acta de Entrevista, de fecha 21 enero 2010, rendida ante dicho cuerpo
policial, y suscrita por el ciudadano Lus Alberto Anzola, de Experticia de
reconocimiento Legal N 9700-076-024, de fecha 25 enero 2010, suscrita por
el Experto Profesional, Ral Vargas adscrito al Cuerpo de Investigaciones
Cientficas Penales y Criminalsticas, practicada al telfono celular, al lector
de tarjetas magnticas objeto del presente procedimiento;
Pruebas del Ministerio Pblico:
Testimoniales:
a. Declaracin de los funcionarios actuantes Carlos Riera funcionario de la
Comisara Carora de la Fuerza Armada Policial de Carora, por ser lcita,
pertinente y necesaria su declaracin en cuanto a las circunstancias de
tiempo, modo y lugar en las cuales ocurri la aprehensin de los acusados de
autos.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
60

b. Declaracin de la vctima Lus Alberto Anzola, cdula de identidad N:
6.848.431; por ser lcita, pertinente y necesaria su declaracin en cuanto se
tiene conocimiento de los hechos objeto del presente procedimiento.
c. Declaracin del experto Kerly Velsquez y Ral Vargas, sub Inspector
adscrito al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas;
por ser lcita, pertinente y necesaria su declaracin en cuanto practic la
experticia al ama objeto del presente procedimiento.

Documentales:
a. Experticia de reconocimiento Legal N 9700-076-24, de fecha 25 enero 2010,
suscrita por el Experto Profesional, Ral Vargas, sub Inspector adscrito al
Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, practicada al
lector de tarjetas magnticas, con entrada de mini puerto USB, de color
negro, material plstico, una tarjeta del Banco Banesco, de color azul, verde
y roja, serial 6012889236721188, y un telfono celular marca Nokia, de color
gris modelo 1690, cdigo Q5249Q, Movistar, serial 8958B4220000533088,
con una pila Nokia serial 0670398380257 objeto del presente procedimiento.
Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia en
Funciones Control del Circuito J udicial Penal del Estado Tchira. Asunto
Penal N 4C-5397-04. Acusado: FREDDY ENRIQUE CRDENAS
CRDENAS. Delito: artculo 16 de la Ley Especial Contra Delitos
Informticos Manejo Fraudulento de Tarjetas Inteligentes; Medios Probatorios
utilizados en la causa:
Testigos:
a. Declaracin de los Expertos PABLO ALEJ ANDRO MANYONA VALLEJ OS
y OMAR GERARDO TORREALBA ROCHA, quienes practicaron Experticia a
la tarjeta telefnica incautada;
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
61

b. Declaracin del Experto MONTILVA ROSALES MARLENY, quien suscribi
Experticia N 850 de fecha 23 julio 2004;
c. Declaracin del funcionario ANEKIS NIETO DEMAYORA, quien suscribi
experticia de reconocimiento N5988 de fecha 14 diciembre 2007;
d. Declaracin de los funcionarios actuantes YOHAN MANUEL MENDOZA y
RICHARD LEMUS, adscritos a la polica del Estado Tchira.
Documentales:
a. Experticia N 850 de fecha 23 junio 2010.
b. Experticia a la tarjera incautada en el proceso.
c. Experticia de Reconocimiento Legal N 5988 de fecha 14 diciembre 2007.
Sentencia de la Corte de Apelaciones del Circuito J udicial Penal del
Estado Falcn de fecha del 19 de octubre de 2010. Asunto Principal: IP01-R-2010-
000169. Acusado: J PITER FRANSUA COSIGNANI CORDOVA. Delito:
artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de
Tarjetas Inteligentes. Medios probatorios utilizados en la causa:
Documentales:
a.- Acta de Inspeccin Tcnica N 0167, de fecha 31 de enero de 2010, suscrita
por los funcionarios Inspector J efe Alfredo Navas, Agentes II Omar Bermdez
y Ranny Zamarripa, y por los Agentes 1 Ramn Guarecuco y Pablo Castillo,
adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas,
Sub-Delegacin Punto Fijo.
b.- Experticia de Reconocimiento Legal N 9700-175-ST: 0040 de fecha 31 enero
2010, suscrita por el Agente ramn Guarecuco, adscrito al Cuerpo de
Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto
Fijo.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
62

c.- Experticia de Autenticidad o Falsedad, N 9700-060-728, de fecha 9 de
febrero de 2010, suscrita por la funcionaria Licenciada Bracho Lynne,
adscrita al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas,
Coro, Estado Falcn.
d. Acta de Inspeccin Tcnica a la causa N- 1-520.175 SIN,
de fecha 24 de marzo de 2010, suscrita por los funcionarios Agentes Ramn
Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones
Cientficas, Penales y Criminalsticas, Subdelegacin Punto Fijo.
e.- Experticia de Reconocimiento Legal, N 9700-175-ST: 143, de fecha 25 de
marzo de 2010, suscrita por los Detectives Mara Rodrguez y Rafael Mota,
adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas,
Subdelegacin Punto Fijo.
f.- Experticia de Autenticidad o Falsedad, N 9700-060-798,
de fecha 10 de mayo de 2010, suscrita por la funcionaria Licenciada Bracho
Lynne, adscrita al Cuerpo de Investigaciones Cientficas, Penales y
Criminalsticas, Coro, Estado Falcn.
Testimoniales:
a.- Testimonio, del Agente de Investigaciones 1 J ohan Gmez, adscrito Cuerpo de
Investigaciones Cientficas, Penales y Criminalsticas, Sub- Delegacin Punto
Fijo.
b.-Testimonio, de los funcionarios Inspector J efe Alfredo Navas, Agentes II Omar
Bermdez y Ranny Zamarripa, y por los Agentes I Ramn Guarecuco y Pablo
Castillo, adscritos al Cuerpo de Investigaciones Cientficas, Penales y
Criminalsticas, Sub-Delegacin Punto Fijo.
c.-Testimonio, del funcionario Agente de Investigaciones II Ranny Zamarripa,
adscrito al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-
Delegacin Punto Fijo.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
63

d.-Testimonio, de los funcionarios Inspector J efe Alfredo Navas, Agentes II Omar
Bermdez y Ranny Zamarripa, y por los Agentes 1, Ramn Guarecuco y Pablo
Castillo, adscritos al Cuerpo de Investigaciones Cientficas, Penales y
Criminalsticas, Sub-Delegacin Punto Fijo.
d.- Testimonio, del Agente Ramn Guarecuco, adscrito al Cuerpo de
Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto
Fijo.
e.-Testimonio de la funcionaria Licenciada Bracho Lynne, adscrita al Cuerpo de
Investigaciones Cientficas, Penales y Criminalsticas, Coro, Estado Falcn.
f.- Testimonio, del ciudadano ZEYAD SAADE, titular del pasaporte numero
1126086641.
g.-Testimonio, del ciudadano J UAN CARLOS RIVERO PEREZ, titular de la cedula
de identidad V-14.524.549.
h.- Testimonio, funcionarios Agentes Sal Romero, J os Davalillo, Pablo Castillo,
Anthoni Dacamara y Ramn Guarecuco, adscritos al Cuerpo de Investigaciones
Cientficas, Penales y Criminalsticas, Subdelegacin Punto Fijo.

Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de
Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos.

A fin de tantear la parte terica de este punto cabe definir nuevamente las
tecnologas de informacin que para Bologna y Walsh, 1997 son "aquellas
herramientas y mtodos empleados para recabar, retener, manipular o distribuir
informacin. La tecnologa de la informacin se encuentra generalmente asociada
con las computadoras y las tecnologas afines aplicadas a la toma de decisiones.
Adems de lo antes dicho los mismos autores establecen que las tecnologas de
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
64

la Informacin estn cambiando la forma tradicional de hacer las cosas, las
personas que trabajan en gobierno, en empresas privadas, que dirigen personal o
que trabajan como profesional en cualquier campo utilizan las tecnologas de
informacin cotidianamente mediante el uso de Internet, las tarjetas de crdito, el
pago electrnico de la nmina, entre otras funciones.

Del mismo modo tambin se define los que son los sistemas de informacin
lo que segn Landon y Landon (2006) es un conjunto de componentes que
interaccionan entre s para lograr un objetivo comn. Un sistema de informacin
segn Alter (2009) es un conjunto de elementos o componentes organizado e
interrelacionado para recolectar (entrada), manipular (proceso) y diseminar (salida)
datos e informacin y para proveer un mecanismo de retroalimentacin en pro del
cumplimiento de un objetivo.

Asimismo es conveniente definir lo que es sistema para la Ley Especial
Contra los Delitos Informticos: cualquier arreglo organizado de recursos y
procedimientos diseados para el uso de tecnologas de informacin, unidos y
regulados por interaccin o interdependencia para cumplir una serie de funciones
especficas, as como la combinacin de dos o ms componentes
interrelacionados, organizados en un paquete funcional, de manera que estn en
capacidad de realizar una funcin operacional o satisfacer un requerimiento dentro
de unas especificaciones previstas. Del mismo artculo de la Ley se toma la
definicin de informacin, siendo este el significado que el ser humano le asigna a
la data utilizando las convenciones conocidas y generalmente aceptadas.

Una vez dicho todo lo anterior se deben establecer los fines que persiguen
los delincuentes informticos al realizar el manejo fraudulento de instrumentos
anlogos a travs del uso indebido de las tecnologas de informacin, por lo cual
se reviso el Diccionario Enciclopdico de Informtica de Tejera (1994) de donde
se extrajeron las siguientes definiciones:

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
65

Agregar: aadir datos a un archivo o a una base de datos.
Usuario: Toda persona que utilice un sistema de informacin.
Cuenta: es el acuerdo contratado entre un banco y su cliente o cualquier
organizacin y su cliente, que permite al cliente usar sus servicios.
Nmero de cuenta: es la referencia numrica para ayudar a verificar,
clasificar y llevar la contabilidad de una cuenta. Los nmeros de las cuentas
pueden describir los tipos de cuentas, sucursal, actividad de la cuenta, ubicacin
de las cuentas en los archivos, o bien pueden no tener significado alguno.
Registro: es aquel que contiene una cantidad de datos que puede usarse
para modificar direcciones.
Modificacin: es la caracterstica que permite que los datos, en el
almacenamiento principal, se visualicen y corrijan desde la consola del teclado.
Modificacin de la informacin: son los cambios hechos en un
documento, programa, archivo, registro o cualquier informacin (incluyendo las
inserciones, supresiones, movimientos de bloqueos y formateo de cualquier tipo
de sistemas.)

Igualmente para sustentar lo antes mencionado se revisaron varias
sentencias en materia de delitos informticos dictadas por tribunales venezolanos,
entre ellas tenemos:
Sentencia del J uzgado Vigsimo de J uicio del Circuito J udicial Penal del
rea Metropolitana de Caracas de fecha de 05 de agosto 2010. Acusada:
MARIANA J ESSENIA CHACN CRDENAS. Delito: artculo 6 de la Ley Especial
Contra Delitos Informticos, Acceso Indebido. De la cual se extrajo: la acusada
accedi indebidamente al Sistema Automatizado CADIVI en 58 oportunidades y en
diferentes fechas con el propsito de realizar consultas de solicitudes de Divisas
de personas naturales y jurdicas. A dicha acusada le fue creado y asignado el
usuario mchacon@cadivi.gov.ve por la Coordinacin de Monitoreo y Seguridad de
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
66

Datos de CADIVI adems de ello se le asigno una clave que combinada con el
usuario permita el acceso al Sistema CADIVI con las limitaciones
correspondientes a los roles asignados, entre los cuales no estaba realizar
consultas de solicitudes de Divisas de personas naturales y jurdicas razn por la
cual fue condenada a un (1) ao y seis (6) meses de prisin.
Sentencia del J uzgado Quincuagsimo Segundo de Primera Instancia en
funciones de Control del Circuito J udicial Penal del rea Metropolitana de Caracas
de fecha 28 de enero 2011. Acusado: LUIS MIGUEL BOLVAR ROMERO. Delito:
artculo 7 de la Ley Especial Contra Delitos Informticos, Sabotaje o Dao a
Sistemas. De la cual se resalta: el acusado era funcionario del Servicio
Administrativo de Identificacin, Migracin y Extranjera (SAIME) en el cargo de
Administrador Global del Departamento de Administracin Global de la Direccin
de Tecnologa de Informacin del SAIME. Cargo en el cual utilizo roles no
autorizados, a travs de lo cual permita crear citar para la tramitacin de
pasaportes electrnicos, cambio de oficinas para citas de pasaporte, cambio de
sexo, cambio de nombres y apellidos, cambio de nacionalidades y otros, con un
usuario creado por el mismo funcionario sin previa autorizacin, mediante el uso
indebido del usuario ddcontreras, el cual le fue suministrado tambin de forma
indebida por el ciudadano DARWIN DAVID CONTRERAS FERRER quien haba
laborado en el SAIME varios meses en el ao 2009. Las personas que requeran
realizar dichos cambios en el sistema, eran captadas por la ciudadana ISABEL
CRISTINA UZCATEGUI BRICEO, as como otros sujetos que laboran en esa
institucin, uno de los cuales desempea sus labores en el rea de resea, otro en
La Guaira, Estado Vargas, y otro en Maracaibo, Estado Zulia, los cuales le
enviaban va mensaje de texto al ciudadano LUIS MIGUEL BOLIVAR ROMERO,
los datos necesarios para realizar la modificacin o la inclusin, y el depsito en
sus cuentas o en la de DARWIN DAVID CONTRERAS FERRER.


D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
67

MAPA DE CATEGORIAS

Objetivo General: Anlisis del Delito de Manejo Fraudulento de Tarjetas
Inteligentes o Instrumentos Anlogos en el Ordenamiento J urdico Venezolano.

Objetivos
Especficos
Categoras Subcategoras Unidad de
Anlisis





Estudiar las
Acciones Tpicas
del Delito de
Manejo
Fraudulento de
Tarjetas
Inteligentes o
Instrumentos.










Acciones Tpicas






1.- crear
2.- capturar
3.- grabar
4.- copiar
5.- alterar
6.- duplicar
7.- eliminar




1.- Tejera (1994)

2.-GrisantiAveledo
(2005)

3.- Ley Especial
Contra los
Delitos
Informticos.

4.- CICPC

5.- Entrevistas a
Raymond Orta

6.- Pearanda
(2001)






Examinar el
Elemento
Culpabilidad del
Delito de Manejo
Fraudulento de
Tarjetas
Inteligentes o
Instrumentos.









Elemento
Culpabilidad del
Delito


1.- Culpabilidad,
2.- Categoras de los
3.- Delitos Culposos:
3.1.- Dolo.
3.2.- Clasificacin
del dolo.
3.3.- Elementos del
dolo.
3.4.- Culpa.
3.5.- Imprudencia
3.6.- Negligencia
3.7.- Impericia
3.8.- Inobservancia
de
Reglamentos

1.- Cdigo Penal
Venezolano.
2.- Grisanti
Aveledo (2005)
3.- Ley Especial
Contra los
Delitos
Informticos.
4.- CICPC
5.- Entrevistas a
Raymond Orta
6.- Pearanda
(2001)

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
68









Determinar los
Medios
Probatorios en el
Delito de Manejo
Fraudulento de
Tarjetas
Inteligentes o
Instrumentos.












Medios
Probatorios.





1.- Rgimen
Probatorio
2.- Prueba
Documental
3.- Prueba
Testifical
4.- Inspeccin
J udicial
5.- Reconocimiento
de Personas y
Cosas.
6.- Experticia.

1.- Cdigo
Orgnico
Procesal Penal
2.- Maldonado
(2003)
3.- Sentencia N-
7c- 010-10
4.- Sentencia N-
KP11-P-2010-
000098
5.- Sentencia N-
4C-5399-04
6.- Sentencia de la
causa NIP11-
P-2010-000236
7.- CICPC



Evaluar el Uso
Indebido de las
Tecnologas de
Informacin en el
Delito de Manejo
Fraudulento de
Instrumentos
Anlogos.











Uso Indebido de
Tecnologas de
Informacin.



1.- Tecnologas de
Informacin.
2.- Usuario
3.- Cuenta
4.- Registro
5.- Modificacin de
la Cuanta.

1.- Tejera (1994)
2.- Ley Especial
Contra los Delitos
Informticos.
3.- Pgina Oficial
de Raymond
Orta.
4.- Pearanda
(2001)
5.- Pgina de
CADIVI
6.- CICPC
7.- Sentencia de la
causa N 2577-11

Fuente: Leal y Ramrez (2011)











D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
69














CAPITULO III
MARCO METODOLOGICO.


















D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
70



CAPITULO III
MARCO METODOLOGICO.
.



En ste captulo se realiza la estructura metodolgica de la investigacin,
en la cual se establece la naturaleza de la misma, el tipo y diseo de investigacin,
las tcnicas e instrumentos para la recoleccin de los datos, las tcnicas para el
anlisis de los resultados y las fuentes documentales de informacin, la
metodologa utilizada para llegar a la solucin del problema.


Tipo de Investigacin.

La presente investigacin es de tipo descriptiva. Segn Arias (1997 pg.
24) la investigacin descriptiva es aquella en la que se describe un hecho,
fenmeno, individuo o grupo de personas, para estudiar su comportamiento. En
este tipo de investigacin se practica un anlisis desglosando cada parte de la
norma o institucin de la cual se trata.

Segn Fernndez, Hernndez y Baptista (2006), la investigacin
descriptiva busca especificar las propiedades, las caractersticas y los perfiles de
personas, grupos, comunidades, procesos, objetos o cualquier otro fenmeno que
se someta a un anlisis.
Para Snchez, 2007 la investigacin jurdico descriptiva tiene como
objeto lograr la descripcin del tema que se estudia, interpretando (lo que es).
Utiliza el mtodo de anlisis y de esta forma el problema jurdico se descompondr
en sus diversos aspectos, permitiendo ofrecer una imagen del funcionamiento de
una norma o institucin jurdica tal y como es.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
71

Se escogi este tipo de investigacin por la naturaleza del tema de
estudio. En este trabajo de investigacin de los delitos informticos se busca
describir la conducta de los sujetos activos, los modos operandum, los tipos de
fraudes cometidos con tarjetas inteligentes el impacto y las consecuencias que
esto trae a la sociedad venezolana, por lo que se debe partir de una revisin
bibliogrfica del tema para tener conocimiento del origen de los mismos, sus
caractersticas y su clasificacin para establecer las relaciones que surgen entre la
legislacin nacional y la prctica y efectiva aplicacin de la misma en el derecho
penal venezolano.


Diseo de la Investigacin.

Al ser un contexto novedoso e innovador se elaboro un diseo de
investigacin de tipo bibliogrfico. El diseo de la investigacin segn Arias (1997)
en el plan o estrategia concebida para responder a las preguntas de investigacin.
Para el mismo autor la investigacin documental es un proceso basado en la
bsqueda, recuperacin, anlisis, crtica e interpretacin de datos secundarios, es
decir, los obtenidos y registrados por otros investigadores en fuentes
documentales: impresas, audiovisuales o electrnicas. Como en toda
investigacin, el propsito de este diseo es el aporte de nuevos conocimientos.

Este diseo de investigacin es el ms comnmente utilizado en las
investigaciones documentales, ya que a partir de la revisin bibliogrfica se
establecen anlisis entre los diferentes fenmenos que se estudian en el mismo.
Partiendo de la naturaleza del tema objeto de estudio y del alcance de
los objetivos planteados en la investigacin, se realiz el anlisis de las fuentes
documentales tales como, la doctrina nacional y trabajos de nacional, al igual que
de los artculos cientficos publicados va tradicional o electrnica, artculos de
prensa, diccionarios que existen sobre la materia, de lo que se evidencia que la
investigacin es producto de un diseo documental.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
72

En la realizacin de la presente investigacin se manejaron como
fuentes de informacin primaria:
1.- Textos especializados en Delitos Informticos.
2.- Textos de Derecho Penal.
3.- Constituciones de la Repblica Bolivariana de Venezuela.
4.- Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001.
5.- J urisprudencia del Tribunal Supremo de J usticia, en Venezuela.

Las fuentes de informacin secundaria empleadas en la preparacin del
proyecto fueron:
1.- Pginas Web especializadas en el derecho y delito informtico.
2.- Diccionarios J urdicos y Polticos.
3.- Artculos de Revistas J urdicas.


Tcnicas de Recoleccin de Datos.
De acuerdo con la doctrina, las tcnicas de recoleccin de datos son los
medios utilizados para obtener la informacin, en tanto los instrumentos abarcan
los materiales empleados para la recoleccin y almacenamiento de los datos.
(Arias, 1997). En cuanto a la tcnica de recoleccin de datos en la presente
investigacin se realizaron la tcnica del subrayado, la tcnica del esquema y la
tcnica del resumen.
Para Arias (1997) un instrumento de recoleccin de datos es cualquier
recurso, dispositivo o formato (en papel o digital), que se utiliza para obtener,
registrar o almacenar informacin.
Segn Snchez (2007) la tcnica del subrayado es aquella donde se
extrae del texto las ideas principales y secundarias, subrayando las palabras
claves, para resaltar rpidamente lo que nos interesa del texto. En el caso de la
presente investigacin se practico esta tcnica en los libros de Pearanda (2001)
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
73

iuscibernetica: Interrelacin entre el Derecho y la Informtica; Messina (1989) La
Responsabilidad Civil en la Era Informtica y Gabaldin (2003) Delincuencia
Econmica y Tecnologas Informticas.
Para la tcnica del resumen se acota lo dicho por Snchez (2007). La
tcnica del resumen es aquella donde luego de ledo y valorado el material se
abrevian las ideas del autor subrayando las ideas principales y las secundarias y
parafraseando lo dicho por el autor, manteniendo el significado de las palabras. En
la presente investigacin se utiliza la tcnica del resumen simple. De la revisin
bibliogrfica se logro practicar la tcnica del resumen en los trabajos de
investigacin de Soto (1999) Consideraciones sobre los Delitos Informticos en la
Legislacin Venezolana y Soto (2004) Anlisis de Diversos Tipos Penales en la
Ley Especial Contra los Delitos Informticos.
Para la tcnica del esquema Snchez (2007) establece que en este tipo
de tcnicas se presenta de forma organizada y breve, las ideas fundamentales del
texto, en forma de subttulos para luego desarrollarlo en la investigacin. En este
trabajo de investigacin se realizo la tcnica del esquema analtico, esta tcnica
consiste en la organizacin de las ideas de lo ms complejo a lo ms simple, de lo
general a lo particular. En la investigacin se utilizo esta tcnica en el segundo
captulo en las bases tericas.
En el estudio de los delitos informticos se utiliz este tipo de tcnicas ya
que es un tema poco explorado, novedoso, atpico y que por su complejidad y
caractersticas hacen difcil la utilizacin de otro tipo de tcnicas de recoleccin de
datos.

Tcnicas de Anlisis de Datos.
Las diferentes ramas del saber presentan caractersticas diversas: la
presente investigacin se encuentra inmersa dentro del rea del Derecho y por
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
74

ello, para el anlisis e interpretacin de los datos que permiten obtener los
resultados a los objetivos planteados. Se consider necesaria a aplicacin de
tcnicas interpretativas propias del rea jurdica como la hermenutica jurdica que
para Tena y Suck (2009 pg. 89) la interpretacin o anlisis hermenutico, en
sentido del texto normativo, tomando en cuenta la lengua, traduccin, situacin
histrica, usos y costumbres.
Por su parte Rivas (1987) define la hermenutica jurdica como la
ciencia o rama del derecho que trata de describir fenmenos normativos,
atendiendo al propio sentido del texto, sin alterar el espritu o propsito del
mismo.
Por ello, luego de la observacin documental, se procedi a la
escogencia de los datos que se consideraron imprescindibles para el desarrollo de
esta investigacin, una vez obtenido y clasificado su anlisis, utilizando para ellos
la doctrina en materia de derecho penal especficamente en el tema de los delitos
informticos ya antes mencionada.
















D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
75














CAPITULO IV
ANALISIS DE LOS RESULTADOS.
















D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
76

CAPITULO IV
ANALISIS DE LOS RESULTADOS.

Los resultados de la presente investigacin se relacionan con el anlisis
construido por los autores acorde a los objetivos planteados en el primer captulo
de dicha investigacin y conforme a la apreciacin personal creada de acuerdo
con el examen realizado en la legislacin, la doctrina tanto nacional como
internacional y la jurisprudencia revisada para tales fines.

Estudio de las acciones tpicas del delito de manejo fraudulento de
tarjetas inteligente o instrumentos anlogos en el Ordenamiento Jurdico
Venezolano.

En este contexto los primeros resultados a plantear son los que se
desprendieron del primer objetivo de la investigacin, el cual se refiri a: Estudiar
las acciones tpicas del delito de manejo fraudulento de tarjetas inteligente o
instrumentos anlogos y con l se pretende estudiar las acciones contempladas
en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos,
regulado en el artculo 16 de la Ley Especial sobre Delitos Informticos del 30 de
Octubre del ao 2001(entrada en vigencia 2002).
Siguiendo el orden de ideas, con el estudio de las acciones tpicas del
delito, el artculo 16 de dicha ley regula como acciones tpicas las siguientes: la
creacin, captura, grabacin, copia, alteracin, duplicacin o eliminacin de la data
o informacin contenida en la tarjeta inteligente o instrumento a fin. O la creacin,
captura, duplicacin o alteracin de la data o informacin en un sistema, con el fin
de incorporar usuarios, cuentas, registros o consumos inexistentes o modificacin
de la cuanta.
En este sentido se debe acotar que este tipo delictivo habitualmente se
realiza con el fin de obtener un beneficio o provecho personal que generalmente
es econmico provocando as un perjuicio o dao patrimonial al titular de la
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
77

cuenta, quien es el sujeto pasivo o tarjetahabiente y la mayora de las veces sin
que este se percate del delito del cual est siendo vctima.
De igual forma se debe estudiar cada una de las acciones tpicas antes
mencionada, y en lo correspondiente a la creacin de la data o informacin en la
tarjeta inteligente o instrumento a fin se refiere a introducir una informacin o dato
en la tarjeta o procrear una nueva tarjeta inteligente con el fin de crear pagos o
retiros de pequeas cantidades de dinero de la cuenta del titular en el caso de que
la tarjeta ya exista o en la cuenta de un tercero en el caso de que la tarjeta haya
sido inventada por el delincuente informtico. En esta clase de fraude el
delincuente pinta un plstico donde monta la data o informacin creando una
tarjeta con datos verdaderos.
Aqu se evidencia claramente la intencin del sujeto activo de cometer el
delito, lo cual lo hace culpable. El sujeto pasivo casi nunca se da cuenta de este
tipo de operaciones y no realiza el reclamo correspondiente a la entidad bancaria
donde tiene su cuenta y de la cual le realizan los procedimientos de pagos falsos o
retiros de pequeas cantidades de dinero que l mismo no ha realizado.
Con todo lo antes mencionado es evidente que se est en presencia de
un delito de manejo fraudulento de tarjeta inteligente o instrumento a fin, para lo
cual se recomienda:
1.- Mantener la informacin personal de forma confidencial.
2.- Revisar frecuentemente los movimientos de su cuenta bancaria.
3.- Realizar el reclamo a la entidad bancaria donde se tiene la cuenta.
4.- Memorizar la clave y no llevarla anotada; usar claves distintas a la
fecha de nacimiento, nmero de casa o placa del auto.
5.- No perder de vista la tarjeta al momento de cancelar un consumo.
6.- Si observa individuos sospechosas cerca del cajero automtico no
efecte ninguna transaccin.
7.- Lleve control de sus operaciones bancarias.
8.- Las entidades bancarias aconsejan cambiar la clave de las tarjetas
cada tres meses, para no ser vctimas de este tipo de delito.
9.- Antes de manipular un cajero automtico confirme que en la ranura
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
78

en la cual se introduce la tarjeta inteligente, no se encuentre fijado
al dispositivo ningn material extrao. De encontrar algo fuera de
lugar, notifquelo de inmediato a la lnea de atencin al cliente de
su banco o la seguridad de la entidad bancaria.
10.- Incitar al tarjetahabiente a contratar el servicio de mensajera de
texto con la entidad financiera.
Para probar esta accin ilcita los autores de la presente investigacin
recomendamos al usuario, tarjetahabiente, vctimas o sujeto pasivo del delito lo
siguiente:
1.- Dirigirse a la entidad bancaria y realizar el reclamo
correspondiente.
2.- Solicitar a la entidad bancaria una copia de las operaciones de las
cuentas donde se detalle el lugar especfico o establecimiento
comercial donde se realizo la operacin u operaciones.
3.- Sugerir a la entidad bancaria revise la cinta de video de seguridad
del cajero o sede de la entidad bancaria donde se realizo la
operacin (si esta cuenta con ese sistema de seguridad).
4.- No perder de vista la tarjeta inteligente en caso de efectuar pagos
en establecimientos comerciales.
5.- Obtener el dispositivo fraudulento desde donde se realizo el fraude
y entregarlo a las autoridades competentes.

Al referirse los autores de esta investigacin a la captura de la data o
informacin contenida en la tarjeta o sistema de informacin se resalta que en esta
el delincuente obtiene los datos o la informacin contenida en la tarjeta o en el
sistema de informacin. De la misma forma queda demostrada la intencin del
sujeto activo al momento de cometer la accin delictiva lo que lo hace culpable ya
que no acta con imprudencia, negligencia, impericia o inobservancia de
reglamentos, ordenes o instrucciones.
Como ejemplo de este tipo delictivo esta el llamado phishing es un tipo
de fraude informtico que se realiza con el objetivo de intentar obtener de un
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
79

usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, la
identidad, etc. En conclusin lo que buscan es obtener por medio de mensajera
instantnea, llamada telefnica o correo electrnico los datos del usuario para
luego ser usados de forma fraudulenta.
En este sentido se invita a los usuarios de tarjetas inteligentes o
instrumentos a fin a continuar con las siguientes prevenciones:
1.- No dar la informacin confidencial a personas desconocidas.
2.-Modificar la contrasea de sus tarjetas cada tres meses por lo menos
en caso de tarjetas de debito.
3.- Cambiar frecuentemente la clave del correo electrnico si
usualmente se conecta de equipos pblicos.
4.- No abra mensajes de correos de contactos desconocidos o
annimos.
5.- Sospeche de los correos electrnicos en los que instituciones
bancarias, compaas de subastas o sitios de venta online y
servicios similares, solicitan contraseas o informacin confidencial.
6.- Utilizar pginas webs seguros para las transacciones bancarias y el
envo de informacin confidencial ya sean datos personales o la
clave o nmero de tarjeta inteligente o el nmero de la cuenta
bancaria.
7.- Si recibe llamadas telefnicas o un correo electrnico donde se le
indica un nmero de telfono al cual debe llamar para actualizar sus
datos asegrese de que sea parte de la entidad bancaria donde
tenga su cuenta de no ser as no realice la llamada ya que puede
ser vctima del tipo delictivo phishing, en este caso el delincuente
informtico coloca una grabadora donde le piden todos sus datos
para luego realizar el fraude.
8.- Si observa individuos sospechosas cerca del cajero automtico no
efecte ninguna transaccin.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
80

Una vez que el sujeto pasivo, es vctima de este tipo de delito puede
probarlo de la siguiente manera:
1.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente.
2.- Dirigirse al organismo competente para realizar la denuncia de este
delito, en nuestro caso (Venezuela) el Ministerio Pblico y el Cuerpo
de Investigaciones Cientficas, Penales y Criminalsticas.
3.- Guardar el mensaje o correo electrnico recibido por parte del
delincuente, en caso de recibir la llamada por parte del defraudador
grabar la llamada si est al alcance de la vctima, en caso de tener
esa posibilidad dirigirse a la agencia telefnica correspondiente y
solicitar una copia de la grabacin de la llamada.
4.- Colocar el computador a la orden del organismo competente donde
se realizo la denuncia.
5.- Conservar soporte fsico de los datos que comparte en la pgina
web a la que acceda.
6.- Se puede utilizar el testimonio de una persona que haya tenido
conocimiento del fraude.

Sobre la grabacin de datos o informacin contenida en la tarjeta
inteligente o instrumento a fin o en el sistema de informacin se precisa que el
sujeto activo o delincuente fija los datos o informacin en fsico en otro medio de
almacenaje para luego utilizarlos en el fraude de tarjetas inteligentes o en el
sistema de informacin.

Del mismo modo queda demostrado que el delincuente informtico
realiza la conducta consciente de producir un dao a una persona ya sea natural o
jurdica, en provecho propio o de un tercero, pero siempre con la intensin de
realizar la conducta delictiva penada y sancionada por la ley, en el caso que nos
atae la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001,
en su artculo 16, penado con prisin de cinco a diez aos y multa de 500 a 1000
Unidades Tributarias.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
81

Partiendo de lo anterior se determino que existen varias formas o modus
operandi mediante las cuales el delincuente informtico lleva a cabo la comisin
de este delito, en primer lugar con la obtencin en fsico de la tarjeta inteligente
como tal para luego grabar los datos o informacin de esa tarjeta a otra tarjeta
para realizar mediante esta ltima el fraude y en segundo lugar la grabacin de los
datos o informacin de la banda magntica con el fin de utilizarla en un futuro, ya
sea mediante una nueva tarjeta o manipulando los datos o informacin en
adquisiciones de productos efectuadas por medio del ciberespacio.
Un ejemplo de este tipo delictivo es cuando el delincuente u organizacin
delictiva coloca en la ranura, donde se debe meter la tarjeta, una nueva ranura
que llevar una especie de tope para que la tarjeta, al ser introducida, no llegue
al cajero. De este modo se ha conseguido que la tarjeta quede bloqueada, sin que
el tarjetahabiente pueda retirar su tarjeta.
Usualmente otro delincuente se acerca al tarjetahabiente para entablar
una conversacin, sugirindole que marque algunos datos entre ellos la clave de
la tarjeta, que el mismo delincuente vera y recordara de memoria. Luego que el
tarjetahabiente se retira del cajero o la entidad bancaria un segundo delincuente
se aproxime al cajero automtico o a la entidad bancaria y sustraiga la tarjeta
inteligente realizando as el manejo fraudulento de tarjetas inteligentes.
En el caso de no obtener la tarjeta en fsico el delincuente informtico se
acerca al tarjetahabiente para entablar una conversacin y de ese modo conseguir
la clave de la tarjeta, el nmero de identificacin del tarjetahabiente y otros datos
personales que luego grabara en otra banda magntica o tarjeta inteligente de
donde realizara el manejo fraudulento de tarjetas inteligentes regulado en la Ley
Especial sobre Delitos Informticos del 30 de Octubre del ao 2001.
Otro de las formas de perpetrar este delitos es cuando los delincuentes
colocan al lado de la puerta de entrada del cajero un dispositivo que se presume
debe abrir la entrada a los clientes si pasan su tarjeta por el mismo, este
dispositivo al momento de leer la informacin contenida en la tarjeta graba los
datos de su banda magntica, para luego reproducirlos en otra, del mismo modo
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
82

obtienen la clave de la tarjeta colocando una cmara alrededor del cajero que
graba cuando se pulsan los dgitos de la clave.
En la actualidad existen diferentes medios de operar adems de los ya
mencionados y uno de ellos es el que radica en colocar un cajero falso,
consistente en el display con el teclado numrico y la ranura para la tarjeta,
encima del cajero verdadero de esa forma graban los datos contenidos en la
tarjeta y la clave secreta.
Continuando con el estudio de esta accin tpica es recomendable que
los tarjetahabientes tomen las siguientes prevenciones:
1.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente.
2.- No dar la informacin confidencial a personas desconocidas.
3.- No permitir que personas extraas se acerquen en el momento de
realizar la operacin bancaria.
4.- Cambiar la clave de la tarjeta inteligente cada tres meses.
5.- No se retire del cajero automtico o entidad bancaria si dicho cajero
le retiene la tarjeta inteligente, caso en el cual debe recurrir al
organismo policial ms cercano y al personal de seguridad de la
entidad bancaria.
6.- Antes de manipular un cajero automtico confirme que en la ranura
en la cual se introduce la tarjeta inteligente, no se encuentre fijado al
dispositivo ningn material extrao. De encontrar algo fuera de lugar,
notifquelo de inmediato a la lnea de atencin al cliente de su banco
o la seguridad de la entidad bancaria.
7.- Antes de pasar la tarjeta inteligente por el dispositivo colocado al
lado de la puerta del cajero revise si la misma est abierta o cerrada.
8.- No utilice cajeros alejados que no cuenten con sistemas de
seguridad, ya que podra ser vctima de esta tipo penal.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
83

9.- Si observa individuos sospechosos cerca del cajero automtico no
efecte ninguna transaccin.

El sujeto para demostrar que ha sido vctima de esta accin delictiva
puede:
1.- Dirigirse a la entidad bancaria y realizar el reclamo correspondiente.
2.- Solicitar a la entidad bancaria una copia de las operaciones de las
cuentas donde se detalle el lugar especfico o establecimiento
comercial donde se realizo la operacin u operaciones.
3.- Guardar los comprobantes emitidos por el cajero automtico, si este
los entrega.
4.- Realizar la denuncia ante el Ministerio Pblico y el Cuerpo de
Investigaciones Cientficas, Penales y Criminalsticas y facilitar a
dichos organismos el dispositivo extrao introducido en el cajero si es
posible su adquisicin.
5.- En caso de pasar la tarjeta por el dispositivo que colocan los
defraudadores presentar testigos que certifiquen la existencia de
dicho dispositivo.
6.- Un medio de prueba oportuno seria la entrega del dispositivo falso,
como por ejemplo el llamado Boca de Pato a las autoridades
competentes con el fin de que estas realicen las experticias
correspondientes.
7.- Solicitando a las autoridades correspondientes una inspeccin ocular
al cajero automtico donde se realizo el fraude.

A los efectos de estudiar la accin de copiar la data o informacin
contenida en las tarjetas inteligentes o instrumentos a fin se observa que el
delincuente informtico necesita un dispositivo llamado lector para transferir la
data o informacin de manera fraudulenta a otra persona o a una nueva banda
magntica que luego utilizara para realizar compras o pagos. Este delito se ha
transformado en uno de los delitos informticos con tarjetas inteligentes ms
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
84

riesgoso y perjudicial y en la mayora de las situaciones de difcil comprobacin
para la sociedad venezolana.
Un modo de operar en esta accin delictiva es la famosa clonacin de
tarjetas inteligentes, de igual forma llamado Skimmer, es un tipo de fraude
informtico que consiste en copiar la data o informacin contenida en la banda
magntica que tienen las tarjetas. Luego esta informacin es copiada en otra
tarjeta para realizar transacciones desde prcticamente cualquier parte del mundo.
Los lugares ms comunes para realizar este tipo de fraude son los cajeros
automticos, el autor del fraude coloca un dispositivo llamado pescadora (de
tamao un poca ms grande que una cajetilla de fosforo) en las ranuras donde se
introducen las tarjetas inteligentes, que lee la informacin contenida en ella y la
copia para su posterior utilizacin, generalmente el mismo delincuente coloca
cmara de videos que graban las claves de las tarjetas utilizadas por el
tarjetahabiente.
Un modo distinto de operar los delincuentes es colocarse detrs de una
persona en el cajero y mirar su clave luego se apodera de la tarjeta distrayendo a
la persona de cualquier forma para luego realizar la clonacin.
La ltima tcnica utilizada por los delincuentes es colocar una pantalla
falsa sobre la pantalla del cajero, al introducir la tarjeta obviamente no se hace en
el cajero real sino en el falso dejando depositada la informacin de la tarjeta y al
momento de marcar la clave lo hace en el teclado falso donde tambin queda
depositada la contrasea.
Adems de los cajeros automticos tambin en los restaurantes, los
establecimientos comerciales, etc. Son lugares donde frecuentemente se
perpetran este tipo de fraude. En esos casos hay una persona que generalmente
es el cajero quien pasa la tarjeta inteligente por el lector copiando la informacin al
dispositivo o a una banda magntica. En la primera situacin el mesonero lleva la
tarjeta de crdito o debito hasta la caja y de all mismo la pasa por el lector en la
segunda situacin al pasar al cajero del establecimiento la tarjeta inteligente
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
85

ubicado en un mostrador alto donde oculta la pescadora cuando opera con las
tarjetas inteligentes.
Las compras o pagos realizados con la tarjeta falsa perjudica al titular de
la tarjeta pero el delito se comete en primera instancia contra la entidad emisora
del crdito, para la mayora de las personas las tarjetas de crditos ofrecen
proteccin contra este delito ya que ellas no se necesita ningn tipo de clave y por
el contrario las tarjetas de debito no ofrecen tal proteccin lo que trae como
consecuencia su difcil e imposible comprobacin luego que ha sido sustrado el
dinero al momento de hacer el reclamo en la institucin bancaria implementando
estas un procedimiento engorroso y con muchas formalidades.
A consecuencia de la antes expuesto queda claro la intencin del
delincuente de realizar la accin delictiva lo que lo hace culpable e imputable del
delito informtico cometido, de igual manera es claro que no acta con
imprudencia, negligencia e impericia o inobservancia de reglamentos, ordenes o
instrucciones.
Lo antes mencionado permite recomendar a los usuarios de tarjetas
inteligentes o instrumentos a fin lo siguiente:
1.- Al realizar adelantos en efectivo en los cajeros
automticos, asegrese de no ser visto en el instante en que marque
su clave personal.
2.- Al retirar el dinero del cajero automtico, gurdelo inmediatamente y
verifique que en la bandeja no quede nada.
3.- Lleve control de sus operaciones bancarias.
4.- Cuando termine de realizar una transaccin, sea exitosa o no,
presione varias veces la tecla cancelar, con esto asegura que la
sesin fue cerrada.
5.- Si observa cualquier anomala en el cajero o algn dispositivo
extrao, informe rpidamente a la entidad bancaria y no efecte
ninguna operacin en ese cajero automtico.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
86

6.- Guarde los recibos que le entrega el cajero automtico.
7.- Si observa individuos sospechosos cerca del cajero automtico no
efecte ninguna transaccin.
8.- Cambie su clave de acceso a Internet y cajero automtico
frecuentemente.
9.- No proporcione a ningn funcionario de la entidad bancaria sus
claves, si lo hace denncielo ya que ellos no estn autorizados para
ello.
Segn sentencia del Tribunal Supremo de J usticia del 3 de julio del 2.010
la carga de la prueba recae sobre la entidad bancaria pero la victima puede
valerse de lo siguiente para demostrar el delito informtico del que ha sido vctima:
1.- Llamar a la entidad bancaria para bloquear la tarjeta inteligente.
2.- Algunas entidades bancarias exigen que el tarjetahabiente se dirija
al Indepabis a realizar la formal denuncia antes de dirigirse a la
institucin bancaria o a otro organismo.
3.- Llevar a la entidad bancaria una carta donde se explique detallada,
breve y concisamente la forma en que ocurrieron los hechos y como
se percato de la clonacin de la tarjeta inteligente.
4.- Un medio de prueba oportuno seria la entrega del dispositivo falso,
como por ejemplo la pescadora a las autoridades competentes
con el fin de que estas realicen las experticias correspondientes.
5.- Corroborar que las transacciones se han realizado simultneamente
o con poca diferencia horaria en lugares diferentes o apartados.
6.- Se puede utilizar el testimonio de una persona que haya sido vctima
del mismo fraude en el mismo cajero automtico, restaurante o
establecimiento comercial.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
87

7.- Acudir a SUDEBAN y ANAUCO para formular la denuncia en caso
de que el banco se niegue a devolver las cantidades de dinero
sustradas.

Al abordar la accin delictiva el artculo 16 de la Ley Especial sobre
Delitos Informticos del 30 de Octubre del ao 2001 establece adems de las
anteriores la alteracin de la data o informacin contenida en las tarjetas
inteligentes o instrumentos anlogos o en los sistemas de informacin, se resalta
al respecto que el defraudador informtico borrar, suprime, inutiliza o cambia datos
contenidos en las tarjetas inteligentes o en los sistemas tcnicos de informacin.
En esta accin se requiere que el criminal posea un alto nivel de
conocimiento en informtica, puede ser un empleado de institucin bancaria lo
cual le permite acceder de manera fcil y rpida a las cuentas bancarias de los
clientes y desde all realizar las alteraciones de dichas cuentas transfiriendo
cantidades de dinero a otras cuentas sin que los titulares de las misma se den por
enterados cometiendo as el delito informtico de manejo fraudulento de tarjetas
inteligentes en la accin de alterar. Lo antes dicho trae como resultado que el
defraudador realiza la operacin delictiva con conocimiento e intencin lo cual lo
hace culpable y por ende imputable por el delito consagrado en el 16 de la Ley
Especial sobre Delitos Informticos del 30 de Octubre del ao 2001.
Ahora bien esta accin ilcita tiene varias formas de operar y una de ellas
es la tcnica del salami que consiste en alterar un programa que opera con
cuentas bancarias y obtiene sumas casi imperceptibles de varias de ellas,
abonndose en otras cuentas manejadas por el defraudador, de las que luego
extrae el dinero as conseguido. En este tipo de fraude se aprovechan las
repeticiones automticas de los sistemas bancarios. Uno de los casos ms
frecuentes es el redondeo hacia abajo, que consiste en una instruccin que se da
al sistema informtico para que transfiera a una determinada cuenta, los centavos
que se descuenten en el redondeo.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
88

Otra de las formas de realizar este tipo de fraude es que el delincuente
consigue por cualquier medio una tarjeta ya sea de crdito o debito la cual
modifica parcial o totalmente, cambindole el nmero al plstico y calculando la
clave de la misma, luego consiguen los datos de personas con recursos
econmicos y comienzan a utilizar la tarjeta realizando compras, pagos o retiros
en efectivos.
Entre las recomendaciones que los autores de este estudio podemos
ofrecer a la colectividad estn las siguientes:
1.- Si por cualquier motivo pierde su tarjeta inteligente llame de
inmediato a la entidad bancaria emisora de su tarjeta para que la
bloqueen.
2.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente.
3.- Revisar frecuentemente los movimientos de su cuenta bancaria.
4.- Lleve control de sus operaciones bancarias.
5.- Guarde los recibos que le entrega el cajero automtico.
6.- No proporcione a ningn funcionario de la entidad bancaria sus
claves, si lo hace denncielo ya que ellos no estn autorizados para
ello.
7.- No dar la informacin confidencial a personas desconocidas.

La vctima de este tipo de fraude con tarjeta inteligente puede
comprobarlo con lo siguiente:
1.- Llevando a la entidad bancaria los recibos que le entrega el cajero
automtico.
2.- Llamando a la institucin emisora para bloquear la tarjeta inteligente.
3.- Acudiendo a la institucin financiera para formular el reclamo
correspondiente, ya que hay un delincuente y puede ser un
empleado de la misma institucin.
4.- Acudiendo a SUDEBAN y ANAUCO para formular la denuncia en
caso de que el banco se niegue a devolver las cantidades de dinero
sustradas.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
89

5.- En caso de pasar el retiro de dinero frecuentemente buscar el
testimonio de otros clientes de la misma entidad bancaria para
corroborar el delito cometido.
6.- Solicitando a las autoridades correspondientes una inspeccin
ocular al cajero automtico donde se realizo el fraude y del sistema
utilizado por la entidad bancaria del cual el titular es cliente.

Al referirnos a la duplica de la data o informacin contenida en las
tarjetas inteligentes o en los sistemas de informacin se resalta que es un
procedimiento similar al de la copia de la data o informacin, pero en este tipo
delictivo solo se mencionan las tcnica del skimming y Phishing ya antes
estudiados.
Un ejemplo de este tipo de fraude que suelen cometer los delincuentes
es el llamado tarjeta gemelaes aquel que consiste en hacer una tarjeta
exactamente igual a otra que ha sido emitida legtimamente por una entidad,
teniendo las iguales particulares en materia de seguridad, calidad e informacin,
incluyendo los datos procesados en la banda magntica. Esta modalidad es difcil
de detectar, excepto cuando se recupera el plstico utilizado para el fraude y
puede corresponder a procesos de doble emisin en la misma entidad, por
actividad dolosa de funcionarios que tienen que ver con esta etapa del proceso.
Y por ltimo corresponde estudiar la accin tpica de eliminar la data o
informacin contenida en las tarjetas inteligentes o en el sistema de informacin.
Desde este punto de vista se hace referencia a que el delincuente informtico
borra o elimina toda la informacin contenida en la tarjeta o en la cuenta del titular
para luego transferirla a otra banda magntica o a otra cuenta.
En el caso de transferirla a otra banda magntica utiliza la tarjeta de
inmediato realizando compras, pagos o retiros en efectivo sin demora evitando ser
descubierto ya sea por el tarjetahabiente o la entidad bancaria y en el caso de
transferir las cantidades de dinero a una cuenta generalmente el delincuente
informtico decide retirar todo el dinero de la cuenta rpidamente para evitar que
lo descubran.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
90

En este mismo orden de ideas es claramente demostrado que el criminal
tiene toda la intencin de cometer el delito ya que es imposible pensar que acta
con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes
o instrucciones conociendo las consecuencias econmicas que su accin va a
traer al tarjetahabiente o titular de la cuenta bancaria.
Una de las formas ms utilizadas por el delincuente informtico es robar
la tarjeta de crdito o debito al titular cuando este est en el cajero automtico, en
un establecimiento comercial o en la calle para luego realizar el traspaso de la
informacin borrando de la tarjeta original todos los datos o burlando el sistema
utilizado por el banco realizando asimismo la transferencia de la informacin
contenida en la cuenta. En esta ltima situacin el delincuente resulta ser
empleado de la entidad bancaria o una tercera persona que tiene acceso al
sistema bancario.
Como medidas de seguridad los autores de este estudio recomendamos
lo siguiente:
1.- Tener a mano tarjeta inteligente, evitando que cualquier persona vea
cuando teclee la clave de la misma.
2.- Nunca la pierda de vista cuando realice pagos en los comercios ya
que puede se victima de este tipo delictivo.
3.- Si por cualquier motivo pierde su tarjeta inteligente llame de
inmediato a la entidad bancaria emisora de su tarjeta para que la
bloqueen antes de que eliminen toda su informacin.
4.- Dirjase a la entidad bancaria a realizar el reclamo correspondiente.
5.- Revisar frecuentemente los movimientos de su cuenta bancaria.
6.- Si observa individuos sospechosos cerca del cajero automtico o el
establecimiento comercial donde va a realizar algn pago con la
tarjeta inteligente no efecte ninguna transaccin.
7.- No utilice cajeros alejados que no cuenten con sistemas de
seguridad, ya que podra ser vctima de esta tipo penal.
8.- No de informacin confidencial a personas desconocidas.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
91

9.- Modifique la contrasea de sus tarjetas cada tres meses por lo
menos en caso de tarjetas de debito.

Para concluir con este estudio de las acciones tpicas contenidas en el
artculo 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao
2001 los investigadores del presente proporcionamos a los sujetos pasivos de este
tipo delictivo los siguientes posibles medios de pruebas:
1.- Llamar a la institucin emisora para bloquear la tarjeta inteligente en
caso de robo, hurto o prdida de la misma.
2.- Acudir a la institucin financiera para formular el reclamo
correspondiente.
3.- Solicitar a las autoridades correspondientes una inspeccin ocular al
cajero automtico o al establecimiento comercial donde se realizo el
fraude y del sistema utilizado por la entidad bancaria del cual el titular
es cliente, con el fin de verificar si estos presentan irregularidades.
4.- Acudir a SUDEBAN y ANAUCO para formular la denuncia en caso
de que el banco se niegue a devolver las cantidades de dinero
sustradas.
5.- Solicitar a la entidad bancaria una copia de las operaciones de las
cuentas donde se detalle el lugar especfico o establecimiento
comercial donde se realizo la operacin u operaciones con el fin de
corroborar en qu momento se realizaron.
6.- Llevar a la entidad bancaria una carta donde se explique
detalladamente cuando fue la ltima vez que utilizo la tarjeta
inteligente y el momento en que se percato que haba sido eliminada
la informacin de la tarjeta inteligente o de la cuenta bancaria de la
que se es titular.
7.- Y cualquier otra que solicite la entidad bancaria o los organismo ante
los cual realice la denuncia del delito.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
92


Examen del elemento culpabilidad del delito de manejo fraudulento
de tarjetas inteligentes o instrumentos anlogos en el Ordenamiento Jurdico
Venezolano.

Una vez estudiado el primer objetivo el cual tuvo como objeto las
acciones tpicas contenidas en el artculo 16 de la Ley Especial sobre Delitos
Informticos del 30 de Octubre del ao 2001 el Manejo Fraudulento de Tarjetas
Inteligentes o Instrumentos Anlogos pasamos al examen del elemento
culpabilidad en dicho delito.
La doctrina ha determinado que el elemento culpabilidad es aplicable al
sujeto activo de un delito, para ello es necesario que la accin reprochable sea
considerada como delito en el pas donde se pretende sancionar al sujeto activo o
en otras palabras al delincuente. En el caso especfico que se examina el manejo
fraudulento de tarjetas inteligentes o instrumentos anlogos est tipificado como
delito en el artculo 16 de la Ley Especial sobre Delitos Informticos el cual impone
una sancin privativa de libertad y pecuniaria a la persona que comete este tipo
penal.Dicha sancin es de prisin de cinco (5) a diez (10) aos y multa de
quinientas (500) a mil (1000) unidades tributarias.
En conclusin a este delito el artculo 16 de la Ley Especial sobre Delitos
Informticos no exige de forma taxativa el dolo o la culpa, en otras palabras, de la
misma manera expertos como Raymond Orta y Hctor Pearanda afirman el
sujeto activo ejecuta la accin con la intencin de sorprender de buena fe a la
vctima de la transgresin utilizando sus conocimientos para realizar el fraude, ya
sea creando tarjetas inteligentes falsas o creando informacin falsa en las tarjetas
emitidas por una entidad bancaria o un sistema de informacin, grabando
informacin en una tarjeta inteligente de un tercero a una falsa, capturando la
informacin contenida en una tarjeta inteligente o sistema de informacin y
traspasndola a otra banda magntica, copiando o duplicando los datos
contenidos en una tarjeta inteligente o sistema de informacin, alterando o
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
93

eliminando la informacin contenida en la tarjeta inteligente, cuenta bancaria o
sistema de informacin.
Adems de cometer la actividad delictiva el sujeto activo lo hace en
busca de un beneficio propio o de un tercero que mayoritariamente es de aspecto
econmico, en perjuicio del sujeto pasivo que en este tipo delictivo puede ser una
persona jurdica ya sea como bancos, establecimientos comerciales, etc; la
administracin pblica o una persona natural. En la mayora de los casos el sujeto
sobre el cual se comete el delito no es una persona sino un sistema de
informacin por supuesto el sujeto pasivo del delito es el dueo del sistema o
contenido alterado. De este mismo modo no es necesario entrar al sistema de
informacin de forma ilegal, en muchos casos los delincuentes son empleados o
ex empleados de entidades bancarias lo que facilita la comisin del delito.
Por otra parte las caractersticas establecidas por Tllez con relacin al
sujeto que comete los delitos informticos aleja la idea de incapacidad psicolgica,
de inmadurez o salud mental por parte del delincuente al momento de cometer el
delito, por lo que lleva a la conclusin de culpabilidad de esta persona debiendo
imponerle as una sancin conforme al ordenamiento jurdico por el cual se rige.
Al revisar el elemento culpabilidad en el delito de manejo fraudulento de
tarjetas inteligentes los autores de esta investigacin llegaron a la conclusin que
puede ser doloso, ms no culposo o preterintencional. Es doloso cuando el sujeto
activo realiza el acto delictivo catalogado como delito en el ordenamiento jurdico
en este caso tipificado como antijurdico en el artculo 16 de la Ley Especial sobre
Delitos Informticos. En este caso el delito no es culposo ya que en la prctica no
se conocen de casos en los cuales se haya obrado con imprudencia, negligencia,
impericia o inobservancia de reglamentos, ordenes o instrucciones. Tampoco es
preterintencional por cuanto el sujeto activo esta en conocimiento del resultado
querido, logrado y aceptado. De la misma forma el artculo que regula dicho delito
no exige la comprobacin del dolo pero cabe destacar que el Ministerio Pblico
prueba los elementos del delito con el fin de lograr una sentencia condenatoria en
contra del delincuente.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
94

En los delitos de fraude informtico se pueden determinar varios
elementos con respecto a la accin dolosa realizada por el delincuente, para ello
se realiza un estudio de los elementos que integran la culpabilidad; primero: el
autor tiene la voluntad de realizar la accin, segundo: el delincuente ignora que la
accin realizada est tipificada como delito, tercero: el sujeto activo busca que se
produzca el resultado favorable para s mismo o un tercero jurdicamente prohibido
que en este caso sera enriquecimiento sin justa causa y por ltimo la existencia
de la relacin de causalidad entre la accin y el resultado, se realiza el fraude y se
obtiene una ventaja econmica.
En el delito de manejo fraudulento de tarjetas inteligente por ser este un
tipo de fraude informtico, se configura el primer elemento al tener el sujeto activo
la intencin de cometer el delito; en cuanto el segundo elemento no se da en el
delito tipificado en el artculo 16 de la Ley Especial sobre Delitos Informticos
porque los criminales estn en pleno conocimiento que la accin realizada es un
delito y aun as lo consuman; igualmente el tercer elemento se da en este tipo de
fraude ya que el fin perseguido por el delincuente es un beneficio econmico y
para finalizar se manifiesta la relacin de causalidad por cuanto al momento de
realizar la accin se obtiene como resultado el beneficio econmico o lo que es
igual el enriquecimiento sin justa causa .
Al hablar de consumacin se debe destacar que los delitos informticos
se conforman como tal al momento de realizarlos, es decir no admiten tentativas,
se configuran con la mera conducta humana. En otras palabras una vez realizada
la creaccin, captura, grabacin, copia, alteracin, duplica o eliminacin de la data
o informacin contenida en la tarjeta inteligente o sistema informtico el sujeto es
imputable, cabe destacar que generalmente el sujeto activo no es atrapado al
momento de consumar la accin salvo que los organismos policiales tengan
sospechas y abran una investigacin.
Continuando con el examen del elemento culpabilidad en el delito de
manejo fraudulento de tarjetas inteligentes o instrumentos anlogos debemos
referirnos al dolo dejando claro que el autor del mismo no se detiene a pesar de
saber el resultado que su accin va causar a la vctima en su patrimonio, siendo
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
95

responsable de su accin presumindose su intencin hasta no se demuestre lo
contrario. Como se menciono anteriormente en la prctica no se ha conocido de
ningn caso de manejo fraudulento de tarjetas inteligentes donde se haya actuado
con ignorancia de la ley o con imprudencia, negligencia, impericia o inobservancia
de reglamentos, ordenes o instrucciones.
Al revisar la clasificacin del dolo en Venezuela el delito de manejo
fraudulento de tarjetas inteligentes o instrumentos anlogos se encuadra en el
dolo directo, dolo determinado y dolo genrico. En el primero el delincuente tiene
la intencin de crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o
informacin contenida en la tarjeta inteligente o en el sistema de informacin
buscando como resultado un beneficio econmico para s o para otro. En el
segundo el fin del criminal es crear, capturar, grabar, copiar, alterar, duplicar o
eliminar la data o informacin contenida en la tarjeta inteligente o en el sistema de
informacin la cual concuerda con el resultado obtenido que es el beneficio
econmico. En el tercero el sujeto activo comete una accin contraria a la ley que
est tipificada en el artculo 16 de la Ley Especial sobre Delitos Informticos.
Se puede aadir en el presente examen los elementos del dolo, que
segn Guedez, Guevara, Rodrguez y otros (2.000) son: el elemento intelectual
donde el delincuente tiene el conocimiento que la accin a realizar es tpicamente
antijurdica; es decir contraria a la ley por ejemplo el manejo fraudulento de
tarjetas inteligentes o instrumentos anlogos est tipificado en el artculo 16 de la
Ley Especial sobre Delitos Informticos.
El elemento volitivo o emocional este consiste en tres elementos: el
primero la voluntad que se refiere al acto en si en otras palabras el fraude lo
puede cometer el delincuente porque quiere o por seguir una orden siguiendo
con el ejemplo el querer crear, capturar, grabar, copiar, alterar, duplicar o
eliminar la data o informacin contenida en la tarjeta inteligente o en el sistema
de informacin, segundo elemento la intencin, se refiere al motivo por el cual
se realiza la accin en el mismo ejemplo para defraudar a cualquier persona
despojndola de sus bienes generalmente dinero. Y el ltimo elemento es fin
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
96

donde el criminal pone de manifiesto lo que busca en el ejemplo anterior es un
beneficio frecuentemente de carcter econmico (dinero en efectivo).
Aunque en otro sentido se debe examinar la culpa y los elementos de
esta, segn lo establecido por la doctrina la culpa es la omisin voluntaria de
diligencia al calcular las consecuencias probables y previsibles del propio hecho
es evidente que en los delitos informticos especficamente en el delito de
manejo fraudulento de tarjetas inteligentes o instrumentos anlogos el sujeto
activo esta en conocimiento de los efectos o el resultado que su accin causara
a la vctima en conclusin al sujeto activo no se le aplica la categora de delitos
culposos sino por el contrario delito doloso.
En relacin con este tema se destaca las nociones de imprudencia,
negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones.
La imprudencia exige una accin fundada en obras sin cautela en el caso de los
delitos informticos concretamente en el delito de manejo fraudulento de tarjetas
inteligentes o instrumentos anlogos el sujeto activo acta con conocimiento de la
ilicitud de su accin.
En los elementos de la imprudencia se encuentran la infraccin del deber
objetivo de cuidado; es evidente que en el delito examinado est presente la
intencin de cometer el hecho delictivo por lo que este elemento no se verifica, es
decir no se acta con impericia y la causacin de la lesin al bien jurdico
objetivamente imputable a esa infraccin del deber objetivo de cuidado, en el
delito en cuestin se aplica.
Sobre la negligencia la doctrina ha dejado por sentado que es la
omisin, descuido voluntario que consiste en no cumplir con lo que se est
obligado cotidianamente o en el ejercicio de la profesin mediante un acto
contrario al deber del individuo, pudiendo realizarlo y no lo hace por pereza
psquica. En otras palabras es la inobservancia de deberes en las tareas
cotidianas o en el ejercicio de la profesin.
A diferencia en los delitos de fraude informtico no se da la omisin o
descuido voluntario en las labores habituales o en el ejercicio de la profesin
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
97

sino por el contrario la accin del defraudador va dirigida al quebrantamiento de
las normas legales lo que constituye en delito. Adems el autor realiza la accin
intencionalmente con el fin de obtener un beneficio econmico en perjuicio de la
vctima.
Con relacin a la impericia la doctrina la define como torpeza, falta de
conocimientos o de la prctica que cabe exigir a un individuo en su profesin,
arte u oficio. En otras palabras la impericia es inexperiencia en el arte o
profesin. La impericia es culpable si el individuo no toma las precauciones
establecidas en la ley.
Paralelamente al delito de manejo fraudulento de tarjetas inteligentes
no es aplicable este tipo de culpa ya que si bien es cierto que el autor puede
tener como profesin una actividad ligada con tarjetas inteligentes tal como un
empleado de una institucin bancaria o un cajero de un establecimiento
comercial, est realiza el fraude en pleno conocimiento de sus actos, es decir
con la intencin de cometer el delito. En la mayora de los casos el autor tiene
experiencia en el ejercicio de la profesin, dicho en otras palabras est
especializado en informtica o maneja con destreza los sistemas de
informacin.

Finalizando con este punto la inobservancia de reglamentos, ordenes
o instrucciones la doctrina establece que se dictan con el fin de tomar medidas
para evitar accidentes o daos, para la seguridad pblica o colectiva. Su
omisin, su falta de previsin o transgresin hace al autor culpable. En este
caso basta solo con probar la violacin de dichos reglamentos, ordenes o
instrucciones que causaron el perjuicio para determinar al autor culpable.
En el delito tipificado en el artculo 16 de la Ley Especial sobre Delitos
Informticos se da la inobservancia o violacin de leyes como la anteriormente
mencionada. Es importante resaltar que estas leyes no tiene contenido de
seguridad pblica o colectiva como por ejemplo en materia minera, explotaciones
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
98

industriales, navegacin trabajos pblicos, transporte o trnsito de vehculos, sino
que regulan conductas delictivas que lesionan el patrimonio de las personas.
Asimismo en los delitos informticos no basta con probar la
inobservancia o violacin de tales leyes para imputar al autor sino que es
necesario realizar una investigacin y recabar pruebas con el fin de formular la
acusacin ante un tribunal en materia penal y as se condene al autor de dicho
delito.

Determinar los Medios Probatorios del delito de manejo fraudulento
de tarjetas inteligentes o instrumentos anlogos en el Ordenamiento Jurdico
Venezolano.

Luego de haber realizado el estudio y el examen de los objetivos
anteriores que tienen por objeto las acciones tpicas contenidas en el delito de
manejo fraudulento de tarjetas inteligentes o instrumentos anlogos y el elemento
culpabilidad en el mismo delito regulado por la Ley Especial sobre Delitos
Informticos en su artculo 16 pasamos a determinar los medios probatorios en el
delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos.
En este momento es importante resaltar que estos medios probatorios
los debe presentar el Fiscal del Ministerio Pblico ante la sede judicial o lo que es
lo mismo el Tribunal de control con el fin de lograr la condena del delincuente
informtico a travs de una sentencia condenatoria de forma tal que no quede
impune la accin ilcita cometida.
A tal efecto la doctrina a dado por sentado que la prueba es la suma de
los motivos productores de certeza de cualquier hecho; por tal motivo se debe
hacer uso de los medios probatorios para llevar al juez a la conviccin de los
hechos, que en este caso en concreto es la accin delictiva tipificada en el artculo
16 de Ley Especial sobre Delitos Informticos como manejo fraudulento de tarjetas
inteligentes o instrumentos anlogos.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
99

Con respecto a los medios probatorios utilizados con el fin de comprobar
este delito encontramos la prueba documental como actas policiales, la prueba
testifical ya sea de la vctima, del delincuente o de cualquier testigo que haya
presenciado los hechos, la inspeccin judicial u ocular ya sea de personas (el
defraudador o sus cmplices), lugares (habitacin del criminal, un establecimiento
comercial o el lugar donde se efectu el delito) u objetos (como los instrumentos
utilizados para la comisin del hecho delictivo).
Cabe destacar que las pruebas documentales como las actas policiales,
las actas de declaraciones de testigos, el informe de las inspecciones oculares o
judiciales, el reconocimiento de personas o cosas y las experticias practicadas a
las pruebas materiales incautadas son realizadas por expertos en informtica
adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas.

Con respecto a las pruebas documentales, el Fiscal del Ministerio Pblico
generalmente presenta: actas de inspeccin ocular practicadas al lugar de los
hechos, ordenes de allanamientos dictadas por los Tribunales de Control, el
informe de los expertos una vez practicadas las experticias a los objetos
capturados al o los imputados, las comunicaciones emitidas por las entidades
bancarias solicitadas por el Cuerpo de Investigaciones Cientficas, Penales y
Criminalsticas o el mismo Fiscal del Ministerio Pblico con el objeto de demostrar
si las tarjetas inteligentes incautadas al imputado han sido o no utilizadas o si los
movimientos bancarios de esa cuenta han sido ejecutados por el titular de las
misma o por el contrario los perpetrados por el delincuente.

Estas actas policiales contienen una breve resea de los hechos, la
identificacin del delincuente y si la victima si son del conocimiento de los
investigadores, la direccin del lugar donde se perpetro el hecho y los objetos
incautados. Otras de las actas emitidas por el Cuerpo de Investigaciones
Cientficas, Penales y Criminalsticas en la llamada Acta de Entrevista Penal que
se hace a fin de interrogar a la vctima, el delincuente o cualquier otra persona que
haya presenciado o que tenga conocimiento los hechos ocurridos.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
100


En esta el sujeto entrevistado rinde una declaracin clara, breve y
precisa de los hechos y luego el funcionario que realiza la entrevista formula
algunas preguntas al respecto. Algunas de las preguntas frecuentemente
realizadas son: Diga usted el lugar, hora y fecha de los hechos narrados? Diga
usted si alguna otra persona se percato de los hechos acontecidos? Diga usted
los rasgos fsicos del o los sujetos autores del hecho? (esto es en caso de que se
interrogue a la vctima o cualquier otro testigo) Diga usted si los sujetos se
llegaron a llamar por algn nombre o apodo? Diga usted si al momento del hecho
fue despojado de alguna perteneca en particular? Diga usted si resulto lesionado
al momento de los hechos narrados? Diga usted si tiene conocimiento si alguna
otra persona fue despojada de sus pertenecas o resulto lesionada al momento de
los hechos sucedidos? y lo ltimo que normalmente preguntan es Diga usted si
desea agregar algo mas a la entrevista?


Revisando algunas sentencias de derecho penal especficamente
referentes al delito de manejo fraudulento de tarjetas inteligentes o instrumentos
anlogos se verifico que el Fiscal del Ministerio Pblico presento las siguientes
pruebas documentales:

Sentencia condenatoria No. 7C-010-10 de la Causa No. 7C-22.542-10
del Tribunal Sptimo de Control del Circuito J udicial Penal del Estado Zulia del 14
de Abril de 2010. CAUSA No. 7C-22.542-10. Acusado: ALEXANDER J OSE PAZ
MEDINA. Delito: Artculo 15 de la Ley Especial Contra los Delitos Informticos
Obtencin Indebida de Bienes o Servicios.

Pruebas Documentales:
1.- Acta de Inspeccin Ocular relacionada con el Expediente N 1-
464.912 de fecha 28 Enero, suscrita por los funcionarios actuantes
adscritos al Cuerpo de Investigaciones Cientficas Penales y
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
101

Criminalsticas, mediante la cual dejan constancia de la Inspeccin
efectuada en la residencia del hoy acusado Alexander J os Paz
Medina.
2.- Orden de Allanamiento 2C-S-1002-1O, de fecha 22 Enero, otorgada
por el J uzgado Segundo de Control del Circuito J udicial Penal del
Estado Zulia.
3.- Acta de Registro SIN de fecha 28 Enero, practicada por los
funcionarios actuantes del Cuerpo de Investigaciones Cientficas
Penales y Criminalsticas Sub Delegacin Maracaibo.
4.- Experticia de Reconocimiento, efectuada por la Licenciada ENNA
RAQUEL HOIRA OSPINO, experta adscrita al Cuerpo de
Investigaciones Cientficas Penales y Criminalsticas, Regin Estada
Zulia, a un (01) dispositivo lector inteligente de tarjetas con banda
magntica de los comnmente denominados puntos de venta, el cual
retenido al ciudadano ALEXANDER PAZ MEDINA.
5.- Comunicacin N BOD-GZRO-0670-03-1O, de fecha O8 Marzo,
emitida por el Banco Occidental de Descuento, mediante la cual
remiten informacin relacionada con la tarjeta de debito N
601400000031171763, cuyo titular es el ciudadano ROBERTO
ESTEBAN SOTO RIVERA.
6.- Comunicacin SIN emanada de la entidad Financiera Banesco,
mediante la cual informan que las tarjetas de crditos 4966-3815-
9533-0562 (VISA) y 5401-3930- 0659-8315 (MASTERCARD),
aparecen registradas a nombre del ciudadano J ACK HUMBERTO
PEREZ CUBILLAN, cedula de identidad.
Sentencia Condenatoria del Tribunal Penal de Control de la
Circunscripcin J udicial del estado Lara (Carora) del 26 de abril de 2010. Asunto
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
102

Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito:
artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de
Tarjetas Inteligentes.
Pruebas de la Parte Defensora:
1.- Acta Policial, de fecha 21 enero 2010, suscrita por Carlos Riera
adscrito a la Comisara de Carora la cual riela en el presente asunto;
y de la cadena de custodia de evidencias fsicas;
2.- Acta de Entrevista, de fecha 21 enero 2010, rendida ante dicho
cuerpo policial, y suscrita por el ciudadano Lus Alberto Anzola, de
Experticia de reconocimiento Legal N 9700-076-024, de fecha 25-
enero 2010, suscrita por el Experto Profesional, Ral Vargas adscrito
al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas,
practicada al telfono celular, al lector de tarjetas magnticas objeto
del presente procedimiento.
Pruebas Documentales del Ministerio Pblico:
1.- Informe de la experticia de reconocimiento Legal N 9700-076-24, de
fecha 25 enero 2010, suscrita por el Experto Profesional, Ral
Vargas, su Inspector adscrito al Cuerpo de Investigaciones
Cientficas Penales y Criminalsticas, practicada al lector de tarjetas
magnticas, con entrada de mini puerto USB, de color negro,
material plstico, una tarjeta del Banco Banesco, de color azul, verde
y roja, serial 6012889236721188, y un telfono celular marca Nokia,
de color gris modelo 1690, cdigo Q5249Q, Movistar, serial
8958B4220000533088, con una pila Nokia serial 0670398380257
objeto del presente procedimiento.
Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia
en Funciones Control del Circuito J udicial Penal del Estado Tchira. Asunto
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
103

Penal N 4C-5397-04. Acusado: FREDDY ENRIQUE CRDENAS. Delito:
artculo 16 de la Ley Especial Contra Delitos Informticos Manejo
Fraudulento de Tarjetas Inteligentes.
Pruebas Documentales:
1.- Informe de la experticia N- 850 de fecha 23 junio 2010.
2.- Informe de la experticia a la tarjeta incautada en el procedimiento.
3.- Informe de la experticia de reconocimiento legal N- 5988 de fecha 14
diciembre 2007.
Por otro lado se encuentra la prueba testifical, segn la doctrina el
testimonio es la narracin que una persona hace acerca de los hechos de los
cuales ha tenido conocimiento de manera directa o indirecta y que se
relaciona con el objeto del proceso. En el caso de los delitos informticos y
aun ms en el delito de manejo fraudulento de tarjetas inteligentes o
instrumentos anlogos la prueba testifical no basta por s sola para
comprobar el delito. Es decir la vctima y los dems testigos deben
acompaar sus testimonios con otros medios probatorios como por ejemplo
la experticia o la prueba documental.
En caso que no se haya abierto una investigacin por parte del Cuerpo
de Investigaciones Cientficas, Penales y Criminalsticas de ese delito en concreto
con el testimonio de la vctima y otros testigos y la respectiva denuncia se abrir la
investigacin, de igual forma la victima debe colaborar con el cuerpo policial para
recabar las pruebas necesarias con el objeto de detener y sancionar al
delincuente.

Una vez determinado el uso de la prueba testimonial en el delito de
manejo fraudulento de tarjetas inteligentes o instrumentos anlogos pasamos a
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
104

revisar algunas sentencias dictadas por Tribunales de Control de las
Circunscripciones J udiciales de los Estados Lara y Tchira, mismas sentencias
antes mencionadas.
Sentencia Condenatoria del Tribunal Penal de Control de la
Circunscripcin J udicial del estado Lara (Carora) del 26 de abril de 2010. Asunto
Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito:
artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de
Tarjetas Inteligentes.
Prueba Testimonial presentadas por el Ministerio Pblico:
1.- Declaracin de los funcionarios actuantes Carlos Riera funcionario de
la Comisara Carora de la Fuerza Armada Policial de Carora, por
ser lcita, pertinente y necesaria su declaracin en cuanto a las
circunstancias de tiempo, modo y lugar en las cuales ocurri la
aprehensin de los acusados de autos.
2.- Declaracin de la vctima Lus Alberto Anzola, cdula de identidad N:
6.848.431; por ser lcita, pertinente y necesaria su declaracin en
cuanto se tiene conocimiento de los hechos objeto del presente
procedimiento.
3.- Declaracin del experto Kerly Velsquez y Ral Vargas, su Inspector
adscrito al Cuerpo de Investigaciones Cientficas Penales y
Criminalsticas; por ser lcita, pertinente y necesaria su declaracin en
cuanto practic la experticia al objeto del presente procedimiento.
Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia
en Funciones Control del Circuito J udicial Penal del Estado Tchira. Asunto
Penal N 4C-5397-04. Acusado: FREDDY ENRIQUE CRDENAS. Delito:
artculo 16 de la Ley Especial Contra Delitos Informticos Manejo
Fraudulento de Tarjetas Inteligentes.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
105

Prueba Testimonial presentadas por el Ministerio Pblico:
2.- Declaracin de los Expertos PABLO ALEJ ANDRO MANYONA
VALLEJ OS y OMAR GERARDO TORREALBA ROCHA, quienes
practicaron Experticia s la tarjeta telefnica incautada;
3.- Declaracin del Experto MONTILVA ROSALES MARLENY, quien
suscribi Experticia N 850 de fecha 23 julio 2004;
4.- Declaracin del funcionario ANEKIS NIETO DEMAYORA, quien
suscribi Experticia de Reconocimiento Legal N 5988 de fecha 14
diciembre 2007;
5.- Declaracin de los funcionarios actuantes YOHAN MANUEL
MENDOZA y RICHARD LEMUS, adscritos a la polica del Estado
Tchira.
Otro de los medios probatorios utilizados para demostrar el delito de
manejo fraudulento de tarjetas inteligentes o instrumentos anlogos es la
inspeccin judicial. Segn la doctrina mexicana la inspeccin es el acto
procedimental, que tiene por objeto la observacin, examen y descripcin de
personas, lugares, objetos y efectos de la conducta o hechos posiblemente
delictuosos, para as llegar al conocimiento de la realidad y posible descubrimiento
del autor.
En el caso de la accin delictiva tipificada en el artculo 16 de Ley
Especial sobre Delitos Informticos la inspeccin judicial u ocular se practica con
la intensin de obtener evidencias materiales a las que luego expertos en
informtica del Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas
van a efectuar experticias para demostrar el delito. Ahora bien estas inspecciones
son consumadas a personas como el defraudador o sus cmplices, lugares como
la habitacin del criminal, un establecimiento comercial o el lugar donde se efectu
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
106

el delito u objetos como los instrumentos utilizados para la comisin del hecho
delictivo.
El Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas
realiza allanamientos con el fin de conseguir pruebas que demuestren la comisin
del delito de esta forma se incautan las evidencias materiales. Con el propsito de
acreditar lo antes mencionado se analizo la Sentencia Condenatoria- 59/2010 del
Tribunal Dcimo de J uicio de Primera Instancia del Circuito J udicial Penal del
estado Zulia, de fecha 25 de octubre del 2010. Asunto: 10M-372-2010. Victimas: el
Estado Venezolano. Acusados: RICHARD ALBERT CHARLES CHEROVIER
SANTA MARIA y MIGUEL ANTONIO MARQUEZ. Delitos: artculo 16 de la Ley
Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes,
artculo 19 de la Ley especial contra delitos informticos posesin de equipos para
falsificaciones y artculo 44 de la Ley de identificacin otorgamiento irregular de
documentos de identificacin, en grado de autora; y al segundo de los
mencionados, por la comisin de los delitos regulados en l: artculo 16 de la Ley
Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes,
artculo 19 de la Ley especial contra delitos informticos posesin de equipos para
falsificaciones y artculo 44 de la Ley de identificacin otorgamiento irregular de
documentos de identificacin en grado de complicidad conforme al artculo 84 del
Cdigo penal, y artculo 277 del Cdigo Penal ocultamiento de arma de fuego.
En dicho caso se realizo una inspeccin judicial al imputado RICHARD
ALBERT CHARLES CHEROVIER SANTA MARIA por funcionarios adscritos al
Comando Regional Unificado Contra La Extorsin y el Secuestro, (CRUCES) de la
DISIP; amparados en l Articulo 205 del Cdigo Orgnico Procesal Penal,
referente a la inspeccin de personas, se procedi a realizar la requisa de rigor, en
presencia de dos testigos identificados como RAFAEL J ULIO OROZCO CAMPO y
ALEJ ANDRO RAMN CAMPOS, logrndosele localizar entre sus prendas de
vestir, los siguientes objetos de inters criminalstica: La cantidad de 20 tarjetas de
debito, pertenecientes al Banco Occidental; y la cantidad de Diez Mil bolvares
fuertes (10.000,oo BF) en papel moneda, de aparente curso legal en el pas;
desglosados en cien (100) billetes de cien (100) bolvares fuertes.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
107

Y la inspeccin judicial en la habitacin del imputado MIGUEL ANTONIO
MARQUEZ donde se incautaron:
1.- Veinte (20) tarjetas de debito, pertenecientes al Banco Occidental.
2.- Noventa y nueve (99) tarjetas en blanco.
3.- Cuarenta y ocho (48) tarjetas de debito pertenecientes al Banco
Occidental de Descuento.
4.- Cuatro (04) tarjetas del Banco Provincial.
5.- Dos (02) tarjetas del Banco Pro.
6.- Seis (06) tarjetas del Banco Nacional de Panam.
7.- Dos (02) tarjetas del Banco Banesco,.
8.- Una (01) tarjeta del Banco del Sur Banco Universal, maestro.
9.- Una (01) tarjeta del Banco Corp. Banca, Visa.
10.- Una (01) tarjeta de Casa Propia Entidad de Ahorro y Prstamo.
12.- Tres (03) tarjetas CANTV.
13.- Una (01) tarjeta de alimentacin Codeso Pass.
14.- Una (01) libreta de cuenta de ahorro del Banco Occidental de
Descuento (BOD) a nombre de MNDEZ OLGA, numero V-
3.075.157, nmero de cuenta 0116-0140570192871250.
15.- Dos (02) libretas de ahorro del Banco Mercantil, nmeros de libreta
0082432, cuenta nmero OJ 5-028O-230280-0243-7 y otra con el
nmero de cuenta 0105-0011-780011-31301-3.
16.- Tres (03) dispositivos conocidos como (03) pescadoras de bandas
magnticas, de color negro, do&marca liso sin seriales visibles y una
marca PMR202/TA48, serial numero TAI 0945.
17.- Una (01) magnetizadora modelo MSR206 sin serial visible de color
blanco.
18.- Mil doscientas (1.200) tarjetas de color blanco en serial PVC.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
108


Por lo que se refiere al reconocimiento de personas o cosas como medio
probatorio segn la doctrina consiste en un acto procesal reglado a travs del cual
se procura la obtencin e incorporacin al proceso de un elemento de prueba
relativo a la identidad de una persona tiene como finalidad identificar a una
persona o bien, establecer si quien la menciona efectivamente la conoce o ha
visto. En el caso deldelito manejo fraudulento de tarjetas inteligentes o
instrumentos anlogos no es comn que se utilice este tipo de medios probatorios
segn lo revisado en sentencias dictadas por Tribunales venezolanos. De igual
forma se puede practicar este medio probatorio realizando una rueda de personas
donde la vctima o algn testigo reconozca al delincuente o sus cmplices.

Por ltimo en cuanto a la experticia la doctrina afirma que es el medio
probatorio personal que busca la conviccin del juez, sobre la existencia o
inexistencia de ciertos hechos. Es una actividad desarrollada por una persona
distinta a las partes en el proceso; es decir se trata de un medio de prueba que
consiste en el dictamen de personas con conocimientos especiales (cientficos,
artsticos, tcnicos o prcticos) designado por las partes o el juez, con el fin de
cooperar en la apreciacin tcnica de cuestiones de hecho sobre las cuales debe
decidir el juez segn su propia conviccin.

Aun cuando existen otros medios probatorios que pueden llevar al juez a
la conviccin de un delito informtico, el medio probatorio por excelencia y el ms
importante es la experticia ya que se realiza un estudio del contenido de los
medios o elementos materiales obtenidos o capturados en la inspeccin del sujeto
infractor o de su habitacin o lugar donde se perpetra el delito.

Segn el Cuerpo de Investigaciones Cientficas, Penales y
Criminalsticas (Licenciado J uan C Villegas experto en criminalstica e informtica
forense 2011) se puede realizar la experticia a los siguientes elementos
informticos: telfonos celulares, equipos de computacin (laptop, desktop,
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
109

pentdrive, cd, diskette, memorias flash y disco duros), equipos falsificadores,
captadores de informacin y almacenamiento de la informacin (captadoras),
tarjetas inteligentes y bandas magnticas, cajeros falsos, correos electrnicos y
pginas web.

En lo referente al examen pericial realizados a los telfonos celulares se
obtiene:
1.- Reconocimiento fsico.
2.- Vaciado del contenido:
2.1.- Extraccin del directorio telefnico.
2.2.- Extraccin de llamadas.
2.3.- Extraccin de mensajes de texto.
2.4.- Extraccin de imgenes y videos.

Con respecto a los equipos de computacin: laptop, desktop, pent drive,
cd, diskette, memorias flash y disco duros se consigue:
1.- Reconocimiento fsico.
2.- Vaciado del contenido:
2.1.- Documento de Word, Excel, PowerPoin, Hml, Xml,
y Temp.
2.2.- Imgenes, Bmp y J pg.
2.3.- Videos, Wma, Avi y Flu.
2.4.- Archivos eliminados.

Por otro lado tambin se realizan experticias equipos falsificadores,
captadores de informacin y almacenamiento de la informacin con la finalidad de
comprobar el delito de manejo fraudulento de tarjetas inteligente o instrumentos
anlogos. Con este examen se obtiene:
1.- Reconocimiento fsico.
2.- Reconocimiento tcnico.
3.- Vaciado del contenido.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
110


En este mismo orden ideas segn Villegas (2001) tambin se les realizan
experticias a las tarjetas inteligentes y bandas magnticas, con la intencin de
demostrar que el sujeto activo del delito las utilizo mediante fines fraudulentos. De
este examen se alcanza:
1.- Reconocimiento fsico de las tarjetas.
2.- Reconocimiento tcnico de las bandas magnticas.
3.- Vaciado del contenido de las tarjetas inteligentes y las
bandas magnticas.

Adems de las experticias realizadas a los elementos informticos antes
mencionados se pueden practicar a cajeros automticos falsos con el fin de
verificar el contenido de los mismos, a correos electrnicos para demostrar que
dicho manejo fraudulento fue cometido por una persona distinta a la vctima, es
decir que fue un engao y a las pginas web con el propsito de instruir a los
usuarios acerca de los fraudes cometidos a travs de los enlaces de pginas web
falsas utilizando de forma fraudulenta los datos aportados por la victima.

Es importante destacar que segn la sentencia de la Corte de Apelaciones del
Circuito J udicial Penal del Estado Falcn de fecha del 19 de Octubre de 2010.
Acusado: J PITER FRANSUA COSIGNANI CORDOVA. Delito: artculo 16 de
la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas
Inteligentes, en las experticias realizadas a varias Tarjetas Inteligentes, no se
establece de manera cientfica que dichas Tarjetas Inteligentes fueron creadas,
capturadas, grabadas, copiadas, alteradas, duplicadas o eliminada su data o
informacin original, siendo que, muy por el contrario, las experticias que se le
realizaron a dichas Tarjetas Inteligentes lo que establecen son sus caractersticas
externas, pero nada establecen sobre las caractersticas que hubiesen podido ser
castigada por el tipo penal acusado por el Ministerio Pblico. En otras palabras se
debe especificar el objeto de la experticia, el resultado favorable que trae al
proceso y sobre todo lo que se quiere comprobar con esa experticia.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
111

Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de
Manejo Fraudulento de Instrumentos Anlogos en el Ordenamiento Jurdico
Venezolano.
En este sentido se culmina la presente investigacin con el anlisis de
los resultados del ltimo objetivo planteado en el primer captulo, el cual lleva por
nombre: Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de
Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos en el
Ordenamiento J urdico Venezolano tipificado en el artculo 16 de la Ley Especial
Contra los Delitos Informticos del 30 de Octubre 2001 (entrada en vigencia 2002).
Para la ex Fiscal de delitos informticos, Hildamar Fernndez, el delito
rey del sector bancario es el fraude informtico, el cual se comete a travs del
acceso indebido a las claves secretas de los clientes ya sea a travs del uso
indebido de los sistemas tcnicos de informacin o con la obtencin en fsico de
las tarjetas inteligentes. Es importante precisar que la misma tecnologa que usan
los delincuentes para cometer los delitos, la usa el organismo policial para
bloquear la ejecucin de este delito.
En relacin con este punto la ley tiene como objetivo proteger la
privacidad, confidencialidad, inviolabilidad y secreto de la data o informacin
contenida en los sistemas de informticos, sancionando as a quien mediante el
uso indebido de las tecnologas de informacin cree, capture, duplique o altere la
data o informacin en un sistema con el objeto de incorporar usuarios, cuentas,
registros o consumos inexistentes o modifique la cuanta de stos con prisin de 5
a 10 aos y multa de 500 a 1000 unidades tributarias.
Partiendo de lo anterior la creacin de usuarios y cuentas en un sistema
tcnico de informacin mediante el uso indebido de tecnologas de informacin
generalmente se realiza con el fin de obtener un beneficio econmico,
perjudicando al propietario o usuario del sistema o sujeto pasivo quien no est en
conocimiento del delito cometiendo en su contra. Segn lo afirmado por expertos
en la materia como Raymond Orta en su pgina web:
http://www.raymondorta.com/2.7/?cat=3 y Hctor Pearanda en su libro
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
112

Iusciberntica: Interrelacin entre el Derecho y la Informtica el sujeto activo en
este delito acta de manera dolosa es decir con la intencin de cometer el delito
con fin de lucro. Ejemplificando estas acciones dolosas en la actualidad se
presentan los casos de creacin de usuarios o cuentas en la institucin pblica
Comisin de Administracin de Divisas o CADIVI.
Tomando en cuenta el ejemplo citado anteriormente se reviso la
sentencia del 05 de agosto del 2010 dictada por el J uzgado Vigsimo de J uicio de
este Circuito J udicial Penal del rea Metropolitana de Caracas. Acusada:
MARIANA J ESSENIA CHACN CRDENAS. Delito: Artculo 6 de la Ley Especial
Contra los Delitos Informticos Acceso Indebido en Grado de Continuidad. En este
caso la acusada accedi indebidamente al Sistema Automatizado CADIVI en 58
oportunidades y en diferentes fechas con el propsito de realizar consultas de
solicitudes de Divisas de personas naturales y jurdicas. A dicha acusada le fue
creado y asignado el usuario mchacon@cadivi.gov.ve por la Coordinacin de
Monitoreo y Seguridad de Datos de CADIVI adems de ello se le asigno una clave
que combinada con el usuario permita el acceso al Sistema CADIVI con las
limitaciones correspondientes a los roles asignados, entre los cuales no estaba
realizar consultas de solicitudes de Divisas de personas naturales y jurdicas razn
por la cual fue condenada a un (1) ao y seis (6) meses de prisin.
Con referencia a este punto igualmente se examino la pgina web FAKE
NAME GENERATOR cuya direccin es: http://es.fakenamegenerator.com/ la cual
es utilizada para crear identidades falsas con el fin de realizar todo tipo de fraudes
a travs de la informtica, creando datos como: nombres, apellidos, apellidos de
los progenitores, direccin postal (incluyendo cdigo postal), telfono, fecha de
nacimiento, nmero de tarjeta de crdito (incluyendo fecha de expiracin) y
cualquier tipo de datos que la persona requiera e igualmente tambin permite
revisar los correos enviados a la direccin falsa de las paginas a las que el
defraudador a enviado cualquier mensaje.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
113

Siguiendo el orden de ideas en la captura de la data o informacin con el
fin de realizar consumos inexistentes, el delincuente en este caso captura la data o
informacin mediante los sistemas, como un ejemplo de este caso hackers
quienes capturan la data o informacin contenida en un sistema bancario con el fin
de realizar compras, pagos, retiros, consumos o cualquier otro tipo de transaccin
utilizando los sistemas tcnicos de informacin, en este caso el delincuente
accede ilcitamente al sistema vulnerando as su seguridad y proteccin.
Del mismo modo la accin realiza por el defraudador o crackers es
dolosa ya que l tiene la intensin de realizar el delito sancionado como tal en el
artculo 16 de la Ley Especial Contra los Delitos Informticos del 30 de Octubre
2001 (entrada en vigencia 2002) obteniendo para s o para un tercero un beneficio
econmico.
Tomando en cuenta la definicin de cracker dada por la pgina web
Pergaminovirtual (www.pergaminovirtual.com.ar/definicion/Cracker.html), es la
persona que viola la seguridad de un sistema informtico con fines de beneficio
personal o para hacer dao o la persona que disea un programa informtico, que
sirven para modificar el comportamiento o ampliar la funcionalidad del software o
hardware original al que se aplican y como ltimo supuesto la persona que
practica el cracking, accin de modificar el cdigo fuente a un programa.
Sentencia del J uzgado Quincuagsimo Segundo de Primera Instancia en
funciones de Control del Circuito J udicial Penal del rea Metropolitana de Caracas
de fecha 28 de enero 2011. Acusado: LUIS MIGUEL BOLVAR ROMERO. Delito:
artculo 7 de la Ley Especial Contra Delitos Informticos, Sabotaje o Dao a
Sistemas. De la cual se resalta: el acusado era funcionario del Servicio
Administrativo de Identificacin, Migracin y Extranjera (SAIME) en el cargo de
Administrador Global del Departamento de Administracin Global de la Direccin
de Tecnologa de Informacin del SAIME. Cargo en el cual utilizo roles no
autorizados, a travs de lo cual permita crear citar para la tramitacin de
pasaportes electrnicos, cambio de oficinas para citas de pasaporte, cambio de
sexo, cambio de nombres y apellidos, cambio de nacionalidades y otros, con un
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
114

usuario creado por el mismo funcionario sin previa autorizacin, mediante el uso
indebido del usuario ddcontreras, el cual le fue suministrado tambin de forma
indebida por el ciudadano DARWIN DAVID CONTRERAS FERRER quien haba
laborado en el SAIME varios meses en el ao 2009. Las personas que requeran
realizar dichos cambios en el sistema, eran captadas por la ciudadana ISABEL
CRISTINA UZCATEGUI BRICEO, as como otros sujetos que laboran en esa
institucin, uno de los cuales desempea sus labores en el rea de resea, otro en
La Guaira, Estado Vargas, y otro en Maracaibo, Estado Zulia, los cuales le
enviaban va mensaje de texto al ciudadano LUIS MIGUEL BOLIVAR ROMERO,
los datos necesarios para realizar la modificacin o la inclusin, y el depsito en
sus cuentas o en la de DARWIN DAVID CONTRERAS FERRER.
Como ltimo supuesto esta la accin de duplica o alteracin de la data o
informacin en el sistema tcnico de informacin con el objeto de modificar la
cuanta o registros de estos, tal como se establece en el segundo objetivo de esta
investigacin tomando en cuenta las caractersticas que autores como J ulio Tllez
acentan acerca del delincuente informtico, el sujeto que realiza la accin debe
poseer un alto nivel de conocimiento en informtica, facilidad en el manejo y
acceso de los sistemas tcnicos de informacin, debe ser un experto en la materia
o debe haber realizado la accin anteriormente de manera que se le facilite la
comisin de este delito. Un ejemplo de este delito es el empleado de una
institucin bancaria que mediante la manipulacin del sistema de informacin
bancario efecta cargos o pagos inexistentes a la cuenta de un cliente sin que los
cargos o pagos hayan sido realizados por el titular de la cuenta.
La accin realizada por el empleado del banco es dolosa ya que tiene la
intensin de cometer la accin ilcita aun sabiendo que est sancionado por la ley
como delito. En este punto no es importante la forma en la que el empleado entra
al sistema ya que como empleado de la institucin tiene acceso al sistema
utilizado en la entidad bancaria.
Otro caso que sirve de ejemplo para esta accin delictiva es el caso de
fecha 25 de febrero 2011 donde funcionarios del CICPC adscritos a la Divisin
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
115

Contra Delitos Informticos detuvieron a un gerente de operaciones de tarjeta de
crdito de una entidad bancaria por estar presuntamente involucrado en un fraude
financiero por un monto de 1.780 bolvares. Posteriormente se dio inicio a las
experticias, que comprobaron que el gerente accedi al sistema bancario logr
incrementar de manera fraudulenta el monto de cinco tarjetas de crdito de varios
familiares, sin generar ningn tipo de registro contable e ingreso alguno al banco,
lo cual constituye un delito contemplado en la Ley Especial Contra los Delitos
Informticos.
El jefe policial explic que varias personas del entorno familiar del
detenido realizaron transacciones financieras en establecimientos comerciales en
diferentes fechas y por montos elevados, donde adquirieron una serie de bienes y
muebles, as como tambin se efectuaron retiros en efectivo por diferentes cajeros
automticos. Expuso que an falta por ubicar evidencias de inters criminalstico
para determinar si existen otras personas involucradas en el hecho y establecer la
identidad de otros empleados de la agencia bancaria que puedan estar incurriendo
en este tipo de delito.
Ahora bien segn el Abogado Especialista en Derecho Procesal y
Tecnologas; Experto Grafotcnico e Informtico Forense Raymond Orta el
programa espa keylogger, o registrador de tecla, podra ser instalado
inescrupulosamente por delincuentes informticos almacenando as las claves
secretas de acceso a la cuenta personal, por lo cual el experto recomienda no
utilizar la banca virtual en cibercafs o computadores pblicos. Adems es
totalmente cierto que los delitos informticos son menos riesgo para los
delincuentes que el robo u otro delito porque no necesita armas, se puede hacer a
distancia y se apoderan de cantidades de dinero significativas, cumpliendo as su
objetivo que viene siendo el beneficio de carcter econmico para s mismo o para
un tercero.



D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
116


CONCLUSION


Luego de haber realizado el trabajo de investigacin hemos aprendido que
los delitos informticos son conductas humanas tipificadas por la ley como
antijurdicas, imputables a su autor dolosa o culpable, condicionada con una pena
establecida en la ley y que son realizadas mediante la manipulacin de
computadoras o como fin en contra de los sistemas de informacin, tomando en
cuenta lo establecido por la doctrina tanto nacional como internacional.
Respecto al anlisis de los resultados del primer objetivo de la
investigacin que consiste en estudiar las acciones tpicas del delito manejo
fraudulento de tarjetas inteligentes o instrumentos anlogos en el ordenamiento
jurdico venezolano, se concluyo con lo siguiente:
1.- Se estudiaron cada una de las acciones tpicas que son: crear,
capturar, grabar, copiar, alterar, duplicar o eliminar la informacin contenida en
una tarjeta inteligente o sistema de informacin dando algunos ejemplos de
fraudes con tarjetas inteligentes cometidos en Venezuela, igualmente se
establecieron medidas preventivas y posibles medios probatorios al alcance de los
usuarios o tarjetahabientes con el fin de demostrar el delito del que fueron vctimas
y as lograr que la entidad bancaria realice el reembolso correspondiente.
2.- Los fraudes con tarjetas inteligentes ms comunes en Venezuela son:
skimming que consiste en copiar la data o informacin contenida en la banda
magntica que tienen las tarjetas para luego pasarla a otra tarjeta inteligente y
Phishing es un tipo de fraude informtico que se realiza con el objetivo de intentar
obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de
crdito, la identidad, etc. En conclusin lo que buscan es obtener por medio de
mensajera instantnea, llamada telefnica o correo electrnico los datos del
usuario para luego ser usados de forma fraudulenta.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
117

3.- Se mencionan algunas recomendaciones no jurdicas que pueden
tomar en cuenta los usuarios de sistemas de informacin bancarios y algunas
formas de comprobarle a la entidad bancaria el fraude en contra de la vctima.
4.- Se mencionan los objetos que utilizan los delincuentes para cometer la
accin delictiva como los captadores tambin llamados pescadoras, equipos de
computacin, cmaras grabadoras, tarjetas inteligentes, telfonos celulares,
cajeros falsos, redes locales (internet).
En lo relativo al anlisis del segundo objetivo que lleva por ttulo
examinar el elemento culpabilidad del delito de manejo fraudulento de tarjetas
inteligentes o instrumentos anlogos en el Ordenamiento J urdico Venezolano, se
puede concluir con lo siguiente:
1.- Aun cuando el artculo 16 de la Ley Especial Contra los Delitos
Informticos no establezca de forma taxativa el dolo o la culpa este delito es
doloso, ya que el sujeto tiene toda la intencin de cometer dicha accin tipificada
por la ley utilizando para ello distintos elementos y tcnicas mencionados
anteriormente.
2.- Asimismo en este objetivo se demostr el porqu el delito de manejo
fraudulento de tarjetas inteligentes o instrumentos anlogos no puede ser un delito
culposo o preterintencional, volviendo a llegar al punto de la intencin del sujeto al
momento de cometer el delito.
3.- De la misma se analizaron los elementos de la culpa dejando por
sentado que en el delito en cuestin no se acta con la imprudencia, negligencia,
impericia o inobservancia de reglamentos, ordenes o instrucciones.
Por lo que respecta al tercer objetivo de esta investigacin que se titula:
determinar los medios probatorios del delito de manejo fraudulento de tarjetas
inteligentes o instrumentos anlogos en el ordenamiento jurdico venezolano se
concluyo con lo siguiente:
1.- Se analizaron de algunas sentencias los tipos de pruebas utilizados en
este delito dejado por sentado que son: la prueba documental, la prueba testifical,
inspeccin judicial, reconocimiento de personas y la experticia.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
118

2.- En cuanto a la prueba documental el Fiscal del Ministerio Pblico
generalmente presenta: actas de inspeccin ocular practicadas al lugar de los
hechos, ordenes de allanamientos dictadas por los Tribunales de Control, el
informe de los expertos una vez practicadas las experticias a los objetos
capturados al o los imputados, las comunicaciones emitidas por las entidades
bancarias solicitadas por el Cuerpo de Investigaciones Cientficas, Penales y
Criminalsticas o el mismo Fiscal del Ministerio Pblico con el objeto de demostrar
si las tarjetas inteligentes incautadas al imputado han sido o no utilizadas o si los
movimientos bancarios de esa cuenta han sido ejecutados por el titular de las
misma o por el contrario los perpetrados por el delincuente.
3.- Que la prueba testifical se debe acompaar con otro medio probatorio,
ya que si solo para basta para demostrar el delito.
4.- La inspeccin judicial se realiza a lugares y personas, generalmente
donde se comete el delito y a los delincuentes con el fin de recabar las pruebas
materiales a las que luego se va realizar una experticia.
5.- Y por ltimo la experticia que es el medio probatorio mas importante en
este tipo delictivo, la cual se realiza a telfonos celulares, equipos de computacin
(laptop, desktop, pent drive, cd, diskette, memorias flash y disco duros), equipos
falsificadores, captadores de informacin y almacenamiento de la informacin
(captadoras), tarjetas inteligentes y bandas magnticas, cajeros falsos, correos
electrnicos y pginas web, con el fin de llevar al J uez a la conviccin del delito
cometido y de la intencin y responsabilidad del autor.
Entre las conclusiones llegadas en ltimo objetivo de la investigacin
tenemos que:
1.- Los sistemas que utilizan tecnologas de informacin pueden ser
vulnerados fcilmente bien sea por crackers o personas que tengan acceso a los
mismos como empleados bancarios o funcionarios pblicos. Adems de ello
existen pginas web creadas por los delincuentes informticos donde se crean
identidades falsas bien sea para cometer ilcitos o para ocultar la verdadera
identidad en caso de que la persona desconfi del link al que va aportar sus datos.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
119

2.- Las mismas tcnicas que utilizan los delincuentes informticos para
realizar este tipo de delitos las utilizan los expertos para demostrar el delito.
3.- Los sistemas de informacin ms vulnerados son los utilizados por
organismos pblicos como el SAIME o CADIVI y los sistemas bancarios donde los
delincuentes vulneran dichos sistemas con el fin de incorporar usuarios, cuentas,
registros o consumos inexistentes o modificacin de la cuanta de estos.
4.- Las acciones realizadas por los delincuentes informticos son dolosas
ya que se valen de cualquier artificio para vulnerar los sistemas que utilizan
tecnologas de informacin a travs del uso indebido de las tecnologas de
informacin obteniendo para s o para un tercero una ventaja de carcter
econmico.






























D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
120

RECOMENDACIONES.




Para las vctimas de este tipo delictivo se establecieron distintas medidas
preventivas o recomendaciones no jurdicas como son:
1.- Realizar el reclamo a la entidad bancaria donde se tiene la cuenta.
2.- Mantener la informacin personal de forma confidencial.
3.- Revisar frecuentemente los movimientos de su cuenta bancaria.
4.- No perder de vista la tarjeta al momento de cancelar un consumo.
5.- Llevar control de sus operaciones bancarias.
6.- Guarde los recibos que le entrega el cajero automtico.
7.- Cambiar la clave de las tarjetas cada tres meses, para no ser vctimas
de este tipo de delito.
8.- Bloquear de inmediato la tarjeta en caso de ser extraviada o sustrada.
9.-Antes de manipular un cajero automtico confirme que en la ranura en
la cual se introduce la tarjeta inteligente, no se encuentre fijado al
dispositivo ningn material extrao.
10.-No proporcione a ningn funcionario de la entidad bancaria sus claves.
11.- No permitir que personas extraas se acerquen en el momento de
realizar la operacin bancaria.
12.- No abrir mensajes de correos de contactos desconocidos o annimos.
13.- Utilizar pginas webs seguros para las transacciones bancarias.
14.- No utilizar cajeros alejados que no cuenten con sistemas de
seguridad; entre otras.
15.- Incitar al tarjetahabiente a contratar el servicio de mensajera de texto
con la entidad financiera.

Del mismo modo se recomienda lo siguiente a las instituciones financieras:
1.- Cumplir con lo establecido en las Resoluciones N- 083.11 de fecha
15/03/2.011 Gaceta Oficial de la Repblica Bolivariana de Venezuela
N- 39.635 de fecha 16/03/2.011 que lleva por nombre Normas
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
121

Relativas a la Proteccin de los Usuarios de los Servicios Financieros
y N- 641.10 de fecha 23/12/2.010 Gaceta Oficial de la Repblica
Bolivariana de Venezuela N- 39.597 de fecha 19/01/2.011 que lleva
por nombre Normas que Regulan el Uso de los Servicios de Banca
Electrnica y la Circular N- SBIF-DSB-II-GGCJ -GRT-17619 de fecha
29/07/2.009 que lleva por nombre Proyecto de Incorporacin del
Chisp en las Tarjetas de Debito, Crdito y Dems Tarjetas de
Financiamiento de Pago Electrnico de lo contrario sern
sancionadas segn lo establecido por la Superintendencia de Bancos
y otras Instituciones Financieras.
2.- Informar a los clientes mediante campaas educacionales acerca de la
banca electrnica y el riesgo que esta trae.

Asimismo se recomienda a los cuerpos policiales lo siguiente:
1.- Realizar las investigaciones correspondientes a fin de detener a los
delincuentes informticos y bajar el alto ndice de este tipo de delito.

De igual forma se recomienda a las universidades nacionales lo siguiente:
1.- Dictar cursos e incluir como materia referente a los Delitos Informticos
con el fin de preparar a los estudiantes futuros abogados acerca de
este tipo delictivo y los medios probatorios que se pueden promover
para la comprobacin del mismo.

Y para finalizar se recomienda a los estudiosos del Derecho lo siguiente:
1.- Actualizar la doctrina acerca del tema en general de los Delitos
Informticos ya que fue dificultoso la obtencin de libros sobre el tema.
2.- Trabajar en el tema especfico de fraude mediante tarjetas inteligentes
o instrumentos a tal fin.



D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
122

Bibliografa.


Lista de referencias.

ANIYAR DE CASTRO, Lolita. 1980. El Delito de Cuello Blanco.

ARIAS, F (2006). El Proyecto de Investigacin. 5ta. Edicin, Editorial Espteme,
Caracas- Venezuela.

BATISTA, FERNANDEZ y HERNANDEZ. (2006). Metodologa de la Investigacin.
Caracas: Mc Graw-Hill.

BREWER CARIAS, A (2000) Constitucin de la Repblica Bolivariana de
Venezuela de 1999, Editorial Arte, Caracas-Venezuela.

CABANELLAS DE TORRES, G. Diccionario J urdico Elemental. Primera Edicin
1979. Editorial Heliasta S.R.L Argentina.

FERNANDEZ, Yalitza. 2000. Anlisis del Rgimen Probatorio en el Cdigo
Orgnico Procesal Penal Venezolano.

FERNANDEZ FERNANDEZ, Fernando. 2001. La Firma Electrnica y Los Delitos
en la Red, ponencia presentada en el seminario Los Delitos
Econmicos y su Impacto en las Empresas, Auspiciado por la
Asociacin Venezolana de Derecho Financiero, Caracas.

FUENTES, Edilma. 2006. Anlisis de la Tentativa en la Ley Especial Contra los
Delitos Informticos. Trabajo de Investigacin para optar al ttulo de
Abogado.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
123

GABALDIN, PEREIRA Y OTROS. 2003. Delincuencia Econmica y Tecnologas
de la Informacin.
GRISANTI, Hernando. 2000. Lecciones de Derecho Penal Parte General.
Caracas: Vadell Hermanos.

LANDAVERTE, SOTO y TORRES. 2000. Los Delitos Informticos y el Impacto de
estos en la funcin de auditora informtica en cualquier tipo de
organizacin.
LIMA DE LA LUZ, Mara. Criminalia N 1-6 Ao L. Delitos Electrnicos. Ediciones
Porrua. Mxico. Enero-J ulio 1984.
MALDONADO, Pedro. 2003. Derecho Procesal Penal.

MAZA, Betsy. 2000. Los Contratos de Bienes Informticos. Trabajo de
Investigacin para optar al ttulo de Abogada.

MESSINA DE LA ESTRELLA, Graciela. 1989. La Responsabilidad Civil en la
Era Tecnolgica.

NUEZ PONCE, J ulio. 1998. Los Delitos Informticos. Revista Electrnica
de Derecho Informtico,No. 15. En http://www.derecho.org.
Fecha de consulta 10 de noviembre 2010.

OSSORIO, Manuel (2000) Diccionario J urdico.
PEARANDA QUINTERO, Hctor. 2001. Iusciberntica: Interrelacin entre el
Derecho y la Informtica.
RIQUERT, Marcelo A. 2009.Delincuencia Informtica en Argentina y el Mercosur.
Ediar 2009.
ROMERO, Irineo y QUINTERO, J uan. 2000. Tipicidad de los Delitos Informticos
dentro del Ordenamiento J urdico Venezolano.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
124

SOTO, Milagros. 1999. Consideraciones sobre los Delitos Informticos en la
SOTO, Milagros. 2001. La Tipificacin de los Delitos Informticos en la
Legislacin Penal Venezolana. Revista Capitulo Criminolgico, 29
(3). Pg. 101-117.

SOTO, Milagros. 2004. Anlisis de Diversos Tipos Penales contenidos en la Ley
Especial Contra los Delitos Informticos Venezolana.
TELLEZ VALDEZ, J ulio, Derecho Informtico, Mxico Editorial Trillas, 2002.

Textos Normativos.

CONSTITUCION de la REPUBLICA BOLIVARIANA de VENEZUELA de 1999,
Gaceta Oficial N- 36.860 del 30 de diciembre, entrada en vigencia
Publicada en Gaceta Oficial Extraordinaria N 5.453 de la Repblica
Bolivariana de Venezuela. Caracas, viernes 24 de marzo de 2000.

CODIGO ORGANICO PROCESAL PENAL, Gaceta Oficial N- 38.536 de Fecha
Octubre 2006 con reforma parcial publicada en Gaceta Oficial
Extraordinario N 5.930 de fecha 04 de septiembre del 2009.

CODIGO PENAL, Gaceta Oficial Reforma Parcial N- N 5.768, Extraordinario de
Fecha 13 de abril de 2006.

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS, Gaceta Oficial de la
Repblica Bolivariana de Venezuela Ordinaria N- 37.313 de Fecha
Octubre 2001 (entrada en vigencia 2002.

Fuentes Electrnicas.

D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
125

AHUATZIN, DE LA CRUZ Y OTROS. 2010. Derecho Informtico. En
http://www.monografias.com. Fecha de consulta 15 de enero 2.011.

BECERRA, Rafael. 2009. Tipos de Delitos Informticos. En
www.delitosinformaticos.info/delitos.../tipos_delitos.html. Fecha de
consulta 15 de octubre 2010.


CABEZAS, C. 2008. Muleros, las vctimas de las falsas ofertas de trabajo. En
www.delitosinformaticos.com. Fecha de consulta 20 de octubre de
2010.

CASTRO OSPINA, Sandra. 2002."DELITOS INFORMATICOS: La informacin
como bien jurdico y los delitos informticos en el Nuevo Cdigo
Penal Colombiano". En
http://www.delitosinformticos.com/delitos/colombia3.shtml. Fecha de
consulta 05 de enero de 2011.

CUERVO, J os. 2009. La Informtica J urdica. En
www.informaticajuridica.com/trabajos/delitos.asp. Fecha de consulta
05 de enero de 2011.

CUERVO ALVAREZ, J os. 1999. Delitos informticos: proteccin penal de la
intimidad. En http://publicaciones.derecho.org/redi/No._06_-
_Enero_de_1999/cuervo. Fecha de consulta 15 de diciembre de
2010.

DIAZ MURO, J os. 2010. Los Delitos Informticos en la Legislacin Peruana. En
http://www.articuloz.com/ley-cibernetica-articulos/los-delitos-
informaticos-en-la-legislacion-peruana-2380642.html. Fecha de
consulta 05 de enero de 2011.
D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S
126


LANDAVERTE, SOTO Y TORRES. 2000. Estadsticas de los Delitos Informticos
en Venezuela. En http://www.monografias/delitos informticos. Fecha
de consulta 05 de enero de 2011.

MORALES, Einstein, 2009. Los Delitos Informticos. En
http://www.monografias/delitosinformticos. Fecha de consulta 15 de
octubre 2010.

PEARANDA, Hctor. 1998. La informtica jurdica y el Derecho informtico como
ciencias. El derecho informtico como rama autnoma del Derecho.
Enhttp://publicaciones.derecho.org/redi/No._03_-
_Octubre_de_1998/hector. Fecha de consulta 15 de diciembre 2010.

PEREZ GOMEZ, Mariana. 1999. Criminalidad informtica: un fenmeno de fin de
siglo. En http://publicaciones.derecho.org/redi/No._10_-
_Mayo_de_1999/mariana. Fecha de consulta 15 de diciembre de
2010.

RIVERA MORALES, Rodrigo. 2008. Los Medios Informticos: Tratamiento
Procesal. En
criteriojuridico.puj.edu.co/.../20_451_rrivera_medios_informaticos.Fec
ha de consulta 05 de enero de 2011.

VITALE, Gabriel. 2005. Algunas consideraciones sobre los Delitos Informticos.
En
http://www.buenastareas.com/ensayos/delitosinformaticos/3226.html.
Fecha de consulta 05 de enero 2011.


D
E
R
E
C
H
O
S

R
E
S
E
R
V
A
D
O
S

Você também pode gostar