FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES ESCUELA DE DERECHO
ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURIDICO VENEZOLANO
Trabajo Especial de Grado para Optar al Ttulo de Abogado, Realizado por: Leal Almado, Michael Alfredo V- 17.738.136 Ramrez Carrizo, J oseheb Alejandrina V- 18.650232
Tutor Acadmico: Abg. Erika Silva
Maracaibo, J ulio 2011 D E R E C H O S
R E S E R V A D O S 2
AGRADECIMIENTO.
Agradecemos ante todo a Dios por permitirnos alcanzar esta meta.
Agradecemos a nuestros padres por ensearnos lo que somos, por estar a nuestro lado en cada momento de nuestras vidas.
Agradecemos a nuestros hermanos por el nimo, el apoyo y la alegra que nos han brindado.
Agradecemos a nuestra tutora la Profesora Erika Silva sin apoyo, gua, comprensin, dedicacin y ayuda no habramos podido realizar esta investigacin.
Agradecemos a nuestros amigos y compaeros de clases por el su amistad, apoyo, cario, gua, ayuda y por tantas aventuras, experiencias, desveladas.
Agradecemos a nuestros profesores que participaron en nuestra enseanza, que no dieron los conocimientos adquiridos y por todo lo que nos ayudaron.
Agradecemos nuestros tos, primos, dems familiares y amigos que estuvieron presentes en el lapso de nuestra carrera, gracias por su apoyo.
D E R E C H O S
R E S E R V A D O S 3
DEDICATORIA
A Dios por todo lo que me ha dado, la oportunidad de vivir y una hermosa familia. A la vida por todo lo que he aprendido y aprender en un futuro.
A mis padres por lo que soy, especialmente a mi madre, que me ha dado todo lo que soy, que me ha inculcado valores, principios, perseverancia, sabios consejos y amor por sobre todas las cosas, sin su apoyo no hubiese podido cumplir esta meta.
A mi abuelo paterno J ess Carrizo, quien me dio todo cuanto pudo, y que aunque no este presente en estos momentos se que desde el cielo me esta guiando y ruego a Dios que en este momento este orgulloso de mi.
A mis hermanas porque siempre me han apoyadado, especialmente Zulmar Ramrez por estar dispuesta siempre a ayudarme.
A mis sobrinos Zebastian y Samuel por ser un impulso en mi vida.
A mi prima Beruzka Mavarez por estar presente en cada momento que la necesite y que estoy segura va seguir estando.
A mi compaero de tesis Michael Leal por compartir conmigo esta experiencia inolvidable, por su apoyo, comprensin y ayuda.
A mi tutora Acadmica, la Profesora Erika Silva, ya que sin apoyo, gua, comprensin, dedicacin y ayuda no habramos podido realizar esta investigacin. A mi amiga Leisy Lugo por su apoyo, su ayuda, por estar presente en momentos difciles.
A mis amigas Zindia, Yunethzy, J oana, Layzu, Kathy y Nairesther ya que nos apoyamos mutuamente en nuestra formacin profesional y hasta ahora, seguimos siendo amigas.
A mis profesores gracias por su tiempo, por su apoyo y la sabidura que me transmitieron en el desarrollo de mi formacin profesional.
A mis tos, primos, dems familiares y amigos que estuvieron presentes en el transcurso de mi carrera, son muchos pero no por eso me olvido de ustedes.
J oseheb Ramrez D E R E C H O S
R E S E R V A D O S 4
DEDICATORIA
En primer lugar quiero dedicar este trabajo de investigacin a Dios padre, que me ha puesto en este lugar y en este tiempo. A mi queridos padres por todas sus bendiciones; a mis hermanos: sin ellos, esto hubiera sido mucho ms difcil, gracias por su apoyo incondicional queridos hermanos. A mi pequea sobrina Angeles, motivo suficiente para superarme cada da. A mi compaera de tesis. A mi tutor Acadmico, la Profesora Erika Silva. A mis amigos; gracias por su amista A mis compaeros de clases quienes a lo largo de nuestra carrera, pasamos tan buenos y malos momentos. A los abogados que dedicaron su tiempo en impartirnos clases, gracias por compartir su conocimiento con nosotros.
Michael Leal D E R E C H O S
R E S E R V A D O S 5
RESUMEN UNIVERSIDAD RAFAEL URDANETA FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES ESCUELA DE DERECHO
ANALISIS DEL DELITO DE MANEJ O FRAUDULENTO DE TARJ ETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO J URIDICO VENEZOLANO
Con el transcurso del tiempo y el avance de la tecnologa de informacin surgieron conductas antijurdicas denominadas delitos informticos, teniendo la necesidad de tipificarlo en el ordenamiento jurdico venezolano. Los delitos informticos son conductas humanas dolosas o culpables tipificadas por la ley como antijurdica, imputable a su autor, condicionadas con una pena establecida en la ley, realizadas mediante la manipulacin de computadoras o como fin en contra de los sistemas de informacin. Dentro de la clasificacin de los delitos informticos esta el manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, siendo este uno de los tipos de fraude informtico ms utilizados en la actualidad. Por ello en esta investigacin se estudio las acciones tipificas del delito dando algunos tipos de fraude con tarjetas inteligentes como el skimming, Phishing y la tcnica del salami, el elemento culpabilidad cuando el autor tiene la intencin de cometer el delito y los medios probatorios utilizados para demostrar la comisin de dicho delito siendo el mas importante la experticia realizada a los objetos incautados y la finalidad por la que realizan el delito siendo las ms frecuente la creacin de usuarios o cuentas. El tipo de investigacin es descriptivo con diseo documental, en el cual se utilizaron como tcnicas de recoleccin de datos la del subrayado, la del esquema y la del resumen y en la tcnica del anlisis de los datos la hermenutica jurdica. La investigacin finaliza con algunas recomendaciones dirigidas a los usuarios de los sistemas informticos con el fin de erradicar en la medida de lo posible este tipo de fraude.
Palabras Clave: delito informtico, manejo fraudulento, tarjetas inteligentes, acciones, culpabilidad, medios probatorios, tecnologas de informacin.
D E R E C H O S
R E S E R V A D O S 6
INDICE GENERAL Pg.
Agradecimiento..iii Dedicatoria..iv Resumen....vi ndice General...vii Introduccin...11 Capitulo I. El Problema14 Planteamiento del Problema..15 Formulacin del Problema..... 20 Objetivos.20 Objetivo General... 20 Objetivos Especficos... 22 J ustificacin...22 Delimitacin...24 Capitulo II. Marco Terico....26 Antecedentes....27 Bases Tericas..29 Bases Legales..30 Bases Doctrinales31 Derecho Informtico.31 D E R E C H O S
R E S E R V A D O S 7
Informtica.. 31 Informtica J urdica32 Antecedentes de los Delitos Informticos..32 Delito Informtico..33 Tecnologas de Informacin........33 Clasificacin de los Delios Informticos34 Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos.36 Tarjetas Inteligentes....37 Fraude....38 Fraude Informtico.......38 Clasificacin del fraude con tarjetas inteligentes...38 Elementos del Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos...40 Acciones Tpicas.40 Tipicidad...44 Antijuricidad45 Imputabilidad...45 Culpabilidad.....45 Dolo..46 Culpa....49 Condiciones Objetivas de Punibilidad....51 Pena.....51 Principio del Ne Bis In Idem...51 D E R E C H O S
R E S E R V A D O S 8
Bien J urdico Tutelado...53 Sujeto Activo....53 Sujeto Pasivo......53 Contrasea..53 Sujetos que intervienen en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos.....54 Medios Probatorios de la J urisprudencia sobre el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos..56 Rgimen Probatorio...57 Sentencia del Tribunal Sptimo de Control del Circuito J udicial Penal del Estado Zulia del 14/04/2010.58 Sentencia del Tribunal Penal de Control de la Circunscripcin J udicial del Estado Lara (Carora) 26/04/2010.59 Sentencia del Tribunal Cuarto de Primera Instancia en Funciones de Control del Circuito J udicial Penal del Estado Tchira.60 Sentencia de la Corte de Apelaciones del Circuito J udicial Penal del Estado Falcn de fecha del 19/10/2010..61 Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos...63 Tecnologas de Informacin.63 Usuarios, cuentas, registros, consumos inexistentes y modificacin de la cuanta..65 Mapa de Categoras...67 Capitulo III. Marco Metodolgico...69 Tipo de Investigacin..........70 Diseo de Investigacin.71 Fuentes Inciales..72 Fuentes Secundarias...72 D E R E C H O S
R E S E R V A D O S 9
Tcnica de Recoleccin de Datos......72 Tcnica del Subrayado..72 Tcnica del Resumen....73 Tcnica del Esquema....73 Tcnicas de Anlisis de Datos73 Capitulo IV. Resultados de la Investigacin.75 Estudio de las acciones tpicas del delito de manejo fraudulento de tarjetas inteligente o instrumentos anlogos en el ordenamiento jurdico venezolano..76 Analizar el elemento culpabilidad del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos92 Determinar los medios probatorios en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos.98 Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos.....111 Conclusin.......116 Recomendaciones..120 Bibliografa...122
D E R E C H O S
R E S E R V A D O S 10
ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURIDICO VENEZOLANO
D E R E C H O S
R E S E R V A D O S 11
INTRODUCCION
El trabajo que a continuacin se presenta trata de analizar el delito de manejo fraudulento de tarjetas inteligentes en el ordenamiento jurdico venezolano, desde el punto de vista de las acciones tpicas contenidas en el delito, tanto en el manejo fraudulento de tarjetas inteligentes como en el uso indebido de tecnologas de informacin en el manejo fraudulento de instrumentos anlogos, el elemento culpabilidad y los medios probatorios para demostrar dicho delito. La era informtica y su producto, han provocado un paradigma social y cultural dejando huella en la estructura socioeconmica y estimulando la frecuencia de negocios, la industria y los delitos. Como se ha observado los beneficios que trae consigo las nuevas tecnologas de informacin son de gran importancia para la sociedad, de la misma forma trae como consecuencia desfavorable la realizacin de conductas antijurdicas. De esta manera cualquiera de nosotros puede ser o ha sido vctima de los delitos informticos, que debido a su nueva forma de perpetracin utilizando el anonimato como escudo queda impune en la mayora de los casos. Es por ello el inters nuestro en el objeto de estudio del presente trabajo, puesto que pretendemos realizar un anlisis detallado del delito y por tanto esta investigacin tiene como fin especfico el estudio de las acciones tpicas del delito, el examen del elemento culpabilidad en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, la determinacin de los medios probatorios utilizados por el Ministerio Pblico con el fin de comprobar su comisin y la responsabilidad del sujeto activo o imputado del delito y la evaluacin del uso indebido de las tecnologas de informacin en el delito de manejo fraudulento de instrumentos anlogos. En el marco cronolgico de esta investigacin, se extiende desde el ao 2010 al ao 2011, perodo requerido por la Universidad Rafael Urdaneta para realizar un Trabajo Especial de Grado con el fin de cumplir con un requisito acadmico y optar al ttulo de abogado de la Repblica Bolivariana de Venezuela. De igual manera se analizaron varias sentencias dictadas por Tribunales de D E R E C H O S
R E S E R V A D O S 12
Control de la Repblica Bolivariana de Venezuela de dichas jurisprudencias se tomaron los medios probatorios. Por otro lado hay quienes consideran los delitos informticos como toda accin u omisin culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, produzca un beneficio ilcito al autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por la ley, que se produce en el entorno informtico y est sancionado con una pena. Asimismo la doctrina ha definido los delitos informticos como la ciencia que constituye un conjunto de normas, aplicaciones, procesos, relaciones jurdicas que surgen como consecuencia de la aplicacin y desarrollo de la informtica y su aplicacin en todos los campos. De tal modo en la investigacin se establece la clasificacin de los delitos informticos segn la doctrina encabezada por Tllez y la clasificacin segn la Ley Especial Contra los Delitos Informticos (2001 con entrada en vigencia 2002); de esta misma ley se tomaron algunas definiciones como la de tecnologas de informacin, tarjetas de informacin, contrasea o password y el delito fraudulento de tarjetas inteligentes o instrumentos anlogos. Con el fin perseguido por este trabajo se aplico el mtodo cientfico organizndose en IV captulos establecidos del siguiente modo: Captulo I de la investigacin trata lo relativo al planteamiento del problema, la finalidad e importancia del trabajo realizado, la delimitacin del tiempo espacio y contenido de la investigacin y de los objetivos planteados que son el fin de esta investigacin. El II Captulo de la investigacin se establece los trminos bsicos, los antecedentes de la investigacin, es decir otras investigaciones realizadas acerca del mismo objeto de estudio, las bases tericas, legales y jurisprudenciales ya que estas son las que fundamentan el contenido de la presente investigacin. En lo que atae al Captulo III se expone el tipo y nivel de investigacin, el diseo de la investigacin y las fuentes primarias y secundarias utilizadas en la preparacin del trabajo, las tcnicas de recoleccin de datos dentro de las cuales se manejaron: la tcnica del subrayado, la tcnica del esquema y la tcnica del resumen y como ltimo punto de este captulo la tcnica de anlisis de los datos D E R E C H O S
R E S E R V A D O S 13
dentro de la cual se utiliza la hermenutica jurdica ya que el tipo de investigacin es jurdica y para finalizar el Captulo IV de la presente investigacin conoce lo inherente a los objetivos planteados en el primer captulo y logra los resultados discutidos de acuerdo a la doctrina, legislacin y jurisprudencia sobre las cuales los investigadores de la presente elaboramos el anlisis de los objetivos y las conclusiones y recomendaciones necesarias.
D E R E C H O S
R E S E R V A D O S 14
CAPITULO I EL PROBLEMA.
D E R E C H O S
R E S E R V A D O S 15
CAPITULO I EL PROBLEMA.
Planteamiento y Formulacin del Problema.
Las nuevas tecnologas se manifiesta en el Derecho Penal mediante conductas delictivas que van surgiendo peridicamente siendo consideradas Delitos Informticos los cuales se caracterizan por su novedad, originalidad, las circunstancias de los actos, el modus operandi y la forma de los bienes atacados, son todos nuevos, haciendo del problema un reto para la sociedad venezolana. Soto (2001).
Para Soto (2001) las conductas realizadas a travs de los sistemas de informacin forman parte de la evolucin y desarrollo de la sociedad y la tecnologa que en sus diferentes formas deben ser reguladas por un conjunto especfico de normas y de principios e instituciones que le sean propias. Todo el proceso de elaboracin, creacin, almacenamiento, procesamiento, traslado, difusin y transmisin de la informacin, o procesos que integran la informtica deben regirse por unas pautas y estas pautas deben ser reguladas por cuerpos legislativos sancionando as a quin las transgreda.
Cabe destacar que los sistemas tcnicos de informacin no slo son utilizados como objetos o programas de mquinas coadyuvantes al desarrollo de la vida de los hombres, sino tambin deben ser observadas como las integrantes de un mundo donde se establecen relaciones e intercambios que deben ser reguladas. As las computadoras, han sido colocadas al servicio de fines nobles como el avance de la humanidad, un nuevo medio de comunicacin y como medio para mejorar la calidad de vida de las naciones pero con el transcurso del tiempo han comenzado a surgir conductas antijurdicas asociadas a las mismas.
D E R E C H O S
R E S E R V A D O S 16
Es indudable que para la comisin de las conductas antijurdicas como los llamados "Delitos Informticos", es necesario el uso de un computador y de las redes mundiales de informacin como el Internet tomando en cuenta que es a travs de este medio como generalmente se practican la mayora de estas acciones ilcitas. Estas acciones ilcitas cometidas a travs de los sistemas de informacin causan daos gravsimos no slo en la estructura de los sistemas, sino tambin en los datos, la informacin, las imgenes contenidas en los computadores trayendo importantes prdidas econmicas tanto a los usuarios de dichos sistemas como a los pases donde se han implementado sin percatarse de las posibles consecuencias que producirn al utilizarlos. (Derecho.Org 2009)
En relacin con el origen de los delitos informticos sin duda viene dado con el avance de la tecnologa informtica en el tiempo y espacio lo que ha conllevado a entrelazar la vida real con algn tipo legal estableciendo as el mal uso o uso ilcito de las redes mundiales como el Internet o correo electrnico, afectando as la privacidad de las personas creando, capturando, grabando, copiando, alterando, duplicando o eliminando la informacin contenida en los sistemas tcnicos informticos, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o la modificacin de la cuanta de estos, lo que conlleva al surgimiento de los llamados delitos informticos. Vtale (2003)
Es importante resaltar que debido al uso de la tecnologa han surgido estas acciones antijurdicas por ello se cre la necesidad de regular este tipo de delitos novedosos que lesiona bienes jurdicos no solo de carcter econmico sino tambin de contenido social, debido a la importancia de velar para que se cumplan los fines establecidos en el ordenamiento jurdico venezolano donde se castigan severamente los delitos cometidos, teniendo as como resultado en la legislacin especial venezolana la Ley Especial contra los Delitos Informticos publicada en Gaceta Oficial el 30 de Octubre del ao 2001 con entrada en vigencia en el ao 2002 la cual traera consigo seguridad jurdica a los usuarios de los sistemas de D E R E C H O S
R E S E R V A D O S 17
informacin alertndolos de cuando se est frente a un delito informtico y cuando no. Adems de la regulacin de esta materia en el Cdigo penal y en la Constitucin de la Repblica Bolivariana de Venezuela contamos con la Ley Especial Contra los Delitos Informticos que regula una clasificacin de los delitos de la siguiente manera: Captulo I los Delitos Contra los Sistemas que Utilizan Tecnologas de Informacin; Captulo II los Delitos Contra la Propiedad; Captulo III Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones; Captulo IV Los Delitos Contra Nios Nias o Adolescentes.
En relacin a los delitos contra los sistemas que utilizan tecnologas estn divididos en: el acceso indebido, el sabotaje o dao a sistemas, el favorecimiento culposo del sabotaje o dao, el acceso indebido o sabotaje a sistemas protegidos, la posesin de equipos o prestacin de servicios de sabotaje, el espionaje informtico y la falsificacin de documentos.
En cuanto al captulo de los delitos contra la propiedad regula: el hurto, el fraude, la obtencin indebida de bienes o servicios, el manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, la apropiacin de tarjetas inteligentes o instrumentos anlogos, la provisin indebida de bienes o servicios, la posesin de equipo para falsificaciones. En este orden el captulo de los delitos contra la privacidad de las personas y de las comunicaciones tipifica: la violacin de la privacidad de la data o informacin de carcter personal, la violacin de la privacidad de las comunicaciones, la revelacin indebida de data o informacin de carcter personal.
Con respecto al captulo de los delitos contra nios, nias o adolescentes el legislador los clasifica en: la difusin o exhibicin de material pornogrfico y la exhibicin pornogrfica de nios o adolescentes, cabe destacar que son los delitos ms comunes; por ltimo en el captulo de los delitos contra el D E R E C H O S
R E S E R V A D O S 18
orden econmico la Ley protege: la apropiacin de propiedad intelectual y la oferta engaosa.
Por otra parte se hace referencia a lo que sera un delito informtico estableciendo este como una accin ilcita penada por la Ley que se realiza con la ayuda de la tecnologa informtica en contra de soportes de sistemas tcnicos de informacin causando una perdida al sujeto pasivo vctima de este tipo acciones delictivas.
As mismo, Zabale y otros (2000) definen los delitos informticos como: toda conducta que revista caractersticas delictivas, es decir, sea tpica, antijurdica y culpable y atente contra el soporte lgico de un sistema de procesamiento de informacin, sea sobre programas o datos relevantes, a travs del empleo de las tecnologas de la informacin y el cual se distingue de los delitos computacionales o tradicionales informatizados.
En cuanto al modo operandum de los sujetos activos o delincuentes informticos podemos decir que hacen uso de correos electrnicos cuyas direcciones estn disfrazadas con el aparente nombre de un banco, por medio de ste solicitan informacin personal y bancaria supuestamente para actualizar la base de datos de la entidad financiera; tambin podr existir cmaras ocultas que permiten captar los valores digitados, el delincuente puede colocar una boquilla donde se deposita el dinero una vez realizada la transaccin bancaria, de la misma forma el punto de venta puede copiar la informacin a un sistema para luego utilizarla y as cometer el delito informtico. (Monografas 2010)
Igualmente otra forma de cometer el delito para suerte del delincuente y error de la persona que resulte lesionada, en el momento de efectuar la transaccin, lo ms recomendable seria verificar en forma detallada que los nmeros correspondiente a Pin, nmero de cuenta o cualquier valor que se diligencie, este bien digitados, de tal forma que no se vaya a efectuar la operacin D E R E C H O S
R E S E R V A D O S 19
a la cuenta que no es, igualmente podra cometerse a travs de la encriptacin de los dgitos de la clave de la tarjeta o instrumento anlogo, tal es el caso de las tiendas de comercio que tiene captador de los datos del cliente para as realizar la accin ilcita.
En Venezuela los delitos informticos ms comunes son la clonacin de tarjetas inteligentes o instrumentos anlogos y las transferencias ilegitimas por Internet siendo los sujetos activos grupos mafiosos quienes desarrollan programas maliciosos recolectando y vendiendo la informacin. Bustillo (2009)
En efecto la proliferacin de los delitos informticos ha hecho que nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la informacin, las cuales pueden ser de mucho beneficio para la sociedad en general pero igualmente puede ser una forma de cometer delitos como es el caso que nos ocupa. Estas nuevas formas de criminalidad relacionadas con las tecnologas de informacin pueden obstaculizar el desarrollo de nuevas formas de hacer negocios, como en el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general (Monografas 2010) ya que no tiene una verdadera seguridad jurdica para brindarle al usuario.
Por otra parte se debe destacar que el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos es aquel realizado por cualquier medio donde se cree, capture, grabe, copie, altere, duplique o elimine la data o informacin contenidas en las tarjetas inteligentes o en cualquier instrumentos destinados a tales fines; o mediante el uso indebido de tecnologas de informacin, se cree, capture, duplique o altere la data o informacin en un sistema con el objeto de incorporar usuarios, cuentas, registro o consumos inexistentes o modifique la cuanta de estos. En consecuencia este tipo penal est tipificado en el artculo 16 de la Ley Especial Contra los Delitos Informticos.
D E R E C H O S
R E S E R V A D O S 20
A tal efecto se puede hacer mencin de algunas clases de fraudes por medios de tarjetas inteligentes tal es el caso del fraude por falsificacin de tarjetas, de la posesin fraudulenta de detalles de las tarjetas, el fraude mediante el uso de tarjetas perdidas o sustradas, el fraudes por correos no recibidos y los fraudes por sustitucin de identidad; de igual manera se debe resaltar que generalmente es la informacin contenida en las tarjetas inteligentes o cualquier instrumento destinado a tal fin el objeto del delito ya sea mediante el robo, el hurto o ya sea por medio de la transferencia, la compra, venta o el copiado de la informacin de la tarjeta sin dejar rastro de la accin delictiva. Galbaldin (2003 pg. 45).
Otro tipo de fraude informtico es el mtodo salami, que consiste en la reduccin automatizada, sistemtica y continua de pequeas cantidades de dinero de un gran nmero de cuentas que luego son abandonadas a otra cuenta bancaria controlada por el defraudador. Y en general se pueden mencionar los relacionados con cajeros electrnicos, tarjetas de crdito, privacidad de las telecomunicaciones y la amplia gama de posibilidades que ofrece el internet.
Formulacin del Problema.
Tomando en cuenta los fundamentos anteriormente planteados se enuncia la siguiente interrogante: Cmo analizar el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el ordenamiento jurdico venezolana?
Objetivos de la Investigacin.
Objetivo general:
D E R E C H O S
R E S E R V A D O S 21
Anlisis del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos en el Ordenamiento J urdico Venezolano.
Objetivos especficos:
1. Estudiar las acciones tpicas del delito de manejo fraudulento de tarjetas inteligente o instrumentos anlogos en el ordenamiento jurdico venezolano. 2. Examinar el elemento culpabilidad del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el ordenamiento jurdico venezolano. 3. Determinar los medios probatorios en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el ordenamiento jurdico venezolano. 4. Evaluar el uso indebido de las tecnologas de informacin en el delito de manejo fraudulento de instrumentos anlogos en el ordenamiento jurdico venezolano.
Justificacin de la Investigacin.
En la realizacin de esta investigacin se pretende constituir un aporte para el mejoramiento y eficacia de la legislacin venezolana en materia de delitos informticos ya que si bien es cierto se cuenta con regulacin jurdica como la Constitucin Nacional, el Cdigo Penal y la Ley Especial sobre Delitos Informticos no es menos cierto que no se ha fijado un precedente sancionatorio para la disminucin en la comisin de este tipo delictivo donde el problema tiene implicaciones significativas y la accin delictiva en casi todas las ocasiones queda impune por diversas razones ya sea por no haber especialistas en la materia, o tal vez sea debido a la poca informacin de los usuarios acerca del tema y en la mayora de los casos por la no realizacin de la respectiva denuncia.
D E R E C H O S
R E S E R V A D O S 22
Adems de lo anteriormente dicho con el presente trabajo intentamos hacer del conocimiento pblico la evolucin de los delitos informticos, que son los delitos informticos, su clasificacin, su regulacin, cuando se est en presencia de un delito informtico y cuando no, qu tipo de delito informtico esta en presencia en ese momento, los elementos del delito informtico de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos y el modus operandi de los delincuentes o sujetos activos y unas medidas preventivas para no volver a ser objeto del mismo hecho delictivo.
Esta investigacin se fundamenta de igual forma en los medios probatorios que utilizan las autoridades venezolanas (Ministerio Pblico y CICPC) para interponer una accin penal en contra del sujeto activo y as como los medios probatorios que toma en cuenta el juez al momento de dictar una sentencia condenatoria.
Con la finalidad de disminuir el alto ndice de impunidad por la falta de control incluyendo el bajo ndice de denuncias por parte de las vctimas de este hecho delictivo y debido a la presencia de dificultades de entrenamiento en el personal de investigacin y procesamiento en cada uno de los caso as como la falta de informacin acerca de la presentacin y sustentacin de las evidencias o pruebas digitales o el medio probatorio de este tipo delictivo.
La importancia del estudiar el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos viene dada por su carcter novedoso y en consecuencia la creacin de oportunidades para la comisin de actos o acciones ilcitas a las que se deben dar un tratamiento jurdico incluyendo una sancin penal para el sujeto que las realice obteniendo para s o para un tercero un beneficio de carcter econmico, siendo las tecnologas de la informacin el blanco de este tipo de delitos.
D E R E C H O S
R E S E R V A D O S 23
Las modernas tecnologas de la informacin son ampliamente utilizadas, lo que en muchos casos sustituye las decisiones humanas por ello se hace necesario tipificar y crear un precedente para disminuir la cantidad de los delitos informticos que en la actualidad se estn presentando y que por su novedad no se les est dando el tratamiento jurdico debido.
Otra razn que justifica la realizacin de este estudio se basa en la falta de cultura informtica de la sociedad en general, lo cual permite el gran nmero de vctimas de estas acciones ilcitas, por lo que se debe plantear un reto para las autoridades en materia de seguridad, control e integridad de la informacin tanto a las personas como tal como a las organizaciones y empresas que utilizan este tipo de tecnologa.
De igual forma esta investigacin es significativa para las instituciones bancarias ya que ellas deben ocuparse de velar, no solamente por la seguridad, sino que debe asegurarse una garanta de la integridad, confidencialidad y disponibilidad de la informacin, adems del cumplimiento legal brindando mayor confiabilidad a los clientes quienes depositan su confianza en dichas entidades siendo estas afectadas al momento de rembolsar el dinero a la cuenta del usuario.
Por otra parte es necesario establecer que a nivel social este estudio procura alertar a los lectores que las nuevas tecnologas de informacin estimulan cada da mayor beneficio entre los ciudadanos de forma muy especial incluso hasta convertirse en un nuevo modelo de intercambio de informacin, de ofertas, de servicios, de ideas, de mensajes y de personas a la par de comunicar amplios sectores de la sociedad eliminando fronteras y haciendo viable la comunicacin de personas residentes en distintos espacios geogrficos entre s.
Este trabajo tiene como utilidad aclarar que en cualquier instante se puede ser objeto de un delito informtico tomando en cuenta que la identidad de las personas puede ser cambiada u ocultada fraudulentamente para as realizar la D E R E C H O S
R E S E R V A D O S 24
accin ilcita siendo difcil rastrear la identidad del delincuente informtico ya que ellos poseen habilidades para el manejo de los sistemas informticos y siendo imposible capturarlo y sancionarlo, proporcionando as inseguridad jurdica a los usuarios de las tecnologas de informacin.
La presente investigacin ser til ya que aportara algunas recomendaciones para que los usuarios de las tecnologas de informacin no sean vctimas de los delitos informticos como: cambiar y memorizar con regularidad la contrasea de su tarjeta inteligente o instrumento anlogos, consulte constantemente sus saldos de cuentas y los movimientos de su tarjeta inteligente o instrumento anlogo, no confiar su contrasea a ninguna persona salvo que sea de confianza, al momento de pagar en cualquier tienda no quitar la vista de la tarjeta. Adema de ello servir como presente para los jueces de la Repblica en cuanto a los modus operandum y los medios probatorios oportunos para la comprobacin de dicho delito. En la mayora de los casos las vctimas escogen soportar las secuelas del delito e intentar prevenirlo para el futuro, para no llevar a cabo un procedimiento judicial. Estas circunstancias obstaculizan considerablemente el conocimiento exacto del nmero de delitos informticos cometidos en Venezuela y la planificacin de las adecuadas medidas legales sancionadoras o preventivas. Es importante esta investigacin, ya que al aplicar el mtodo cientfico y las teoras jurdicas en conjunto con la realidad social, podremos alcanzar nuestro objetivo que no es ms que el anlisis del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos y adems va servir como herramienta fundamental a futuras investigaciones.
Delimitacin de la Investigacin.
D E R E C H O S
R E S E R V A D O S 25
La presente investigacin tiene un lapso comprendido desde el mes de septiembre del ao 2010 hasta el mes de julio del ao 2011. El espacio donde se realizara esta investigacin ser el territorio de la Repblica Bolivariana de Venezuela. La presente investigacin se basara en la rama del Derecho Penal especficamente en el estudio del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos en el ordenamiento jurdico venezolano contemplado en la Ley Especial Contra los Delitos Informticos especficamente en su artculo 16.
El mismo se ha llevado a cabo tomando en cuenta las situaciones de inseguridad y delincuencia presentadas en el pas y tomando en cuenta que el ordenamiento jurdico no da la posible solucin a los casos y los pasos a seguir de dicha situacin es necesario crear un precedente que sirva de orientacin a las vctimas. En la presente investigacin solo se analizan algunos aspectos sobre el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos.
D E R E C H O S
R E S E R V A D O S 26
CAPITULO II MARCO TEORICO.
D E R E C H O S
R E S E R V A D O S 27
CAPITULO II MARCO TERICO.
Antecedentes de la Investigacin Soto (1999) Consideraciones sobre los Delitos Informticos en la Legislacin Venezolana. En esta investigacin la autora establece un estudio en las relaciones existentes entre la informtica, los delitos y el derecho; de la misma establece un anlisis de las distintas definiciones que la doctrina jurdica a dado a los delitos informticos. Igualmente presenta una definicin de las caractersticas de este tipo delictivo permitiendo diferenciarlo entre otros tipos penales. La autora de este trabajo define los delitos informticos como: aquellas conductas tpicas, antijurdicas, y culpables que lesionan la seguridad informtica de los sistemas tecnolgicos y dirigidas contra bienes intangibles como datos, programas, imgenes y voces almacenadas electrnicamente. Del mismo modo desarrolla los elementos de los tipos penales contenidos en la Ley Especial Contra los Delitos Informticos aprobada en la Repblica Bolivariana de Venezuela en el ao 2001, considerando la seguridad jurdica como el bien jurdico tutelado por el derecho, lo que desde su punto de vista permite ampliar el conocimiento de sus diferentes manifestaciones. Adems en su investigacin estudia diferentes legislaciones aprobadas por distintos pases sobre el tema de los delitos informticos y la necesidad del establecimiento de los delitos en la legislacin penal venezolana; igualmente establece una comparacin entre algunas legislaciones en materia de delitos informticos y presenta un anlisis de la urgente necesidad de reformar la legislacin penal venezolana para tipificar estos tipos delictivo. D E R E C H O S
R E S E R V A D O S 28
Soto (2004) Anlisis de Diversos Tipos Penales contenidos en la Ley Especial Contra los Delitos Informticos Venezolana. El objeto de esta tesis para optar al ttulo de Magister es el anlisis de los diversos tipos penales contenidos en la Ley Especial Contra los Delitos Informticos, el bien jurdico tutelado por la doctrina penal en los delitos informticos as como un anlisis jurdico de la estructura jurdico-penal de los diversos tipos penales contenidos en la Ley Especial Contra los Delitos Informticos aprobada en la Repblica Bolivariana de Venezuela en el ao 2001. Esta investigacin contiene una exposicin de la regulacin jurdica de este tipo de delitos en pases como Espaa y Chile y por ltimo establece como conclusin principal la urgente necesidad de la reforma del contenido de la ley, presentando lineamientos generales para la reforma de la misma adecundola a los principios penales como la mxima taxatividad, la irretroactividad, la levisidad, la proporcionalidad mnima, la prohibicin de doble punicin, la culpabilidad y territorialidad; pilares fundamentales de un Estado Social de Derecho. Asimismo afirma que la tipificacin de estas figuras delictivas era una necesidad en el pas, y efectivamente se llev a cabo, mediante la promulgacin de la Ley Especial Contra los Delitos Informticos, estableciendo la misma que desde su punto de vista el legislador venezolano violento diversos principios jurdicos penales al momento de la promulgacin de la misma, al mismo tiempo que estableci errneamente el bien jurdico a tutelar con la creacin de la ley. A la par del examen realizado es pertinente hacer una indicacin del trabajo de investigacin realizado por Landaverte, Soto y Torres (2000) que tiene por ttulo es Los Delitos Informticos y el Impacto de estos en la funcin de auditora informtica en cualquier tipo de organizacin, el cual fue presentado en la Universidad del Salvador. El trabajo de investigacin tom como objeto sentar una definicin de la naturaleza de los delitos informticos, estudiar las caractersticas de este tipo de delitos y determinar la tipificacin de los delitos informticos de acuerdo con sus caractersticas principales. Conjuntamente con ello fue analizado el impacto D E R E C H O S
R E S E R V A D O S 29
de estos en la vida social y tecnolgica de la sociedad, asimismo tambin se determinaron las empresas que operan con mayor riesgo de ser vctimas de los delitos informticos en el Salvador. Se termina esta investigacin que la concurrencia de los delitos informticos en las organizaciones alrededor del mundo no deben en ningn instante imposibilitar que estas se favorezcan de todo lo que proporcionan las tecnologas de informacin (comunicacin remota, comercio electrnico, entre otros) sino por el contrario, en ese escenario conviene plantear como un desafo a los expertos de la informtica, de forma que se realicen esfuerzos enfocados a consolidar los aspectos de seguridad, controles e integridad de la informacin en las organizaciones.
Bases Tericas. Bases Legales.
En este punto se muestran las normas que constituyen el marco legal para el presente trabajo de investigacin, en este sentido dentro del Ordenamiento J urdico Venezolano lo sustentan las siguientes normas:
Ley Especial Contra los Delitos Informticos, Gaceta Oficial N 37.313 de fecha 30 de octubre de 2001 (entrada en vigencia 2002):
Artculo2.-Definiciones. A efectos de la presente Ley, y cumpliendo con lo previsto en el artculo 9 de la Constitucin de la Repblica Bolivariana de Venezuela, se entiende por:
a. Tecnologa de Informacin: rama de la tecnologa que se dedica al estudio, aplicacin y procesamiento de datos, lo cual involucra la obtencin, creacin, almacenamiento, administracin, modificacin, manejo, movimiento, control, D E R E C H O S
R E S E R V A D O S 30
visualizacin, transmisin o recepcin de informacin en forma automtica, as como el desarrollo y uso del hardware, firmware, software, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos.
Se tomo esta definicin ya que abarca los aspectos correspondientes a las computadoras y a la informacin.
Del mismo modo se extrajo la definicin de tarjetas inteligentes ya que dicho delito objeto de estudio versa sobre el manejo fraudulento de tarjetas inteligentes:
n. Tarjeta inteligente: rtulo, cdula o carnet que se utiliza como instrumento de identificacin, de acceso a un sistema, de pago o de crdito y que contiene data, informacin o ambas, de uso restringido sobre el usuario autorizado para portarla.
o. Contrasea (password): secuencia alfabtica, numrica o combinacin de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorizacin expedida a un usuario para acceder a la data o a la informacin contenidas en un sistema. En cuanto a la contrasea se toma esta definicin ya que es uno de los datos sustrados por los delincuentes para cometer dicho delito.
De la misma se utiliz el artculo 16 ejudem ya que es el objeto de estudio lo cual fundamenta la tipicidad del mismo como delito:
Artculo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o informacin contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologas de informacin, cree, capture, duplique o altere la data o informacin en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de stos, ser penado con prisin de cinco a diez aos y multa de quinientas a mil unidades D E R E C H O S
R E S E R V A D O S 31
tributarias. En la misma pena incurrir quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediacin de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o informacin contenidas en ellos o en un sistema.
El artculo 5 ejudem ya que dicho delito puede ser cometido tanto por personas jurdicas como por personas naturales:
Artculo 5. Responsabilidad de las personas jurdicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurdica, actuando en su nombre o representacin, stos respondern de acuerdo con su participacin culpable. La persona jurdica ser sancionada en los trminos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisin de sus rganos, en el mbito de su actividad, con sus recursos sociales o en su inters exclusivo o preferente.
Bases Doctrinales. Derecho Informtico. Segn Messina (1989) el derecho informtico es el conjunto de normas, reglas y principios jurdicos que tienen por objeto evitar que la tecnologa pueda conculcar derechos fundamentales del hombre y que se ocupa de la regulacin de lo relativo a la instrumentacin de las nuevas relaciones jurdicas derivadas de la produccin y uso de los bienes informticos, as como de la transmisin de datos. El derecho informtico es una ciencia que constituye un conjunto de normas, aplicaciones, procesos, relaciones jurdicas que surgen como consecuencia de la aplicacin y desarrollo de la informtica y su aplicacin en todos los campos (Pearanda 2001 pg. 73). Soto (1999) define el derecho informtico como la ciencia que estudia la regulacin normativa de la informtica. D E R E C H O S
R E S E R V A D O S 32
Al hablar de derecho informtico se debe hacer referencia al concepto de la informtica siendo esta la ciencia que tiene por objeto propio el conocimiento de la informacin (Messina 1989 pg. 121). Para Marcos Guglielmetti (2004) la informtica es la ciencia que tiene como objetivo estudiar el tratamiento automtico de la informacin a travs de la computadora. La informtica jurdica es una ciencia que estudia los aparatos o elementos fsicos electrnicos, como la computadora, en el Derecho, es la ayuda que este uso presta al desarrollo y aplicacin del Derecho (Pearanda 2001 pg. 73). Prez citado por Montoya (1999) establece que la informtica jurdica es el procesamiento automtico de informacin jurdica; es el tratamiento automatizado de las fuentes de conocimientos jurdicos (sistemas de documentacin legislativa, jurisprudencial y doctrinal), de las fuentes de produccin jurdica y su organizacin (funcionamientos de organismos legislativos y judiciales) y de las decisiones judiciales (informtica jurdica decisional). Ahora bien luego de hacer referencia al Derecho Informtico y a las distintas definiciones de la informtica e informtica jurdica se debe hacer mencin de los delitos informticos, ya que estos son las consecuencias desfavorables o los resultados dainos o delictuosos de la nueva era informtica. Como antecedentes de los delitos informticos, se puede mencionar que desde que la informacin comenz a dar sus primeras iniciaciones comerciales los aos 1960 y 1970, se intentaron desarrollar soluciones informticas aplicadas al sector de la justicia, es decir el derecho, tomando forma as lo que hoy se conoce como informtica jurdica. En principio la relacin entre la informtica y el derecho se restringi solo al uso de las tecnologas para el solo almacenamiento de datos legales. Se puede clasificar en 3 etapas: en la primera etapa se ubica en los aos 1960-1970 se dirigi a la construccin de bases de datos jurdicas a nivel de la administracin pblica, en esta etapa se pueden sealar los contratos celebrados en la administracin pblica como un ejemplo. En la segunda etapa se ubica en los aos 1980-1990 se comenz con la difusin de las computadoras. D E R E C H O S
R E S E R V A D O S 33
En esta segunda etapa se dio el uso individual de la tecnologa para la recoleccin y la redaccin de textos jurdicos: la tecnologa entro en el mundo privado de los bufetes de los abogados y jueces que escriben textos legales, en esta etapa se encuentran por ejemplo las sentencias y los escritos que se pueden presentar en un proceso judicial. En la ltima etapa est ubicada a finales de los 90 hasta nuestros das, en la cual domina el uso del internet, en esta etapa la difusin de tecnologas es aplicada al uso diario del derecho es global y permite intercambiar propuestas, contratos, documentos legales, entre otros.
Delito Informtico. Es importante precisar que segn Mezger citado por Pearanda (2001) el delito constituye la accin tipificada como antijurdica y culpable, de esta manera el explica que al hablar del delito se hace referencia a la conducta humana sancionada por la ley, ya sea con multa o privativa de libertad. Segn J imnez de Asa citado por Ossorio (2000) se entiende por delito el acto tpicamente antijurdico, culpable, sometido a veces a condiciones objetivas de penalidad, imputables a un hombre y sometido a una sancin penal. Para Cabanellas (1979) el delito en general, es culpa, crimen, quebrantamiento de una ley imperativa. Asimismo para Flores (2009) los delitos informticos son toda accin (accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con una pena. Como seala Pearanda los delitos informticos constituyen la accin tipificada como delito por nuestra legislacin, que sea realizada por medios informticos, o en contra de estos, causando un agravio a cualquier persona. En este sentido Soto (1999) define los delitos informticos como la accin tpica, antijurdica y dolosa cometida mediante el uso de la informtica contra el soporte lgico o software, de un sistema de tratamiento automatizado de la informacin. D E R E C H O S
R E S E R V A D O S 34
Ahora bien al hablar de los delitos informticos se debe tomar en cuenta lo que son las tecnologas de informacin siendo utilizado este trmino para abarcar muchos aspectos de las computadoras y las tecnologas, estando contemplada en el artculo 2 literal a. de la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001 (entrada en vigencia 2002): Rama de la tecnologa que se dedica al estudio, aplicacin y procesamiento de data, lo cual involucra la obtencin, creacin, almacenamiento, administracin, modificacin, manejo, movimiento, control, visualizacin, distribucin, intercambio, transmisin o recepcin de informacin en forma automtica, as como el desarrollo y uso del hardware, firmware, software, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data. Para Gonzlez (2003), las tecnologas de informacin es el conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), soportes de la informacin y canales de comunicacin relacionados con el almacenamiento, procesamiento y transmisin digitalizados de la informacin, en pocas palabras son conocimientos cientficos que tienen por objeto la creacin de conocimientos. De igual forma Billall (2009), puntualiza que las tecnologas de informacin comprenden todo aquellos medios electrnicos, que almacenan, crean, recuperan y transmiten en grandes cantidades y a gran velocidad; incluyendo el uso de ordenadores, microelectrnica, y telecomunicaciones como instrumento para obtener, almacenar, distribuir, producir, manipular, procesar y transferir la informacin de forma cada vez ms segura, rpida y econmica. Al tocar el punto de los delitos informticos, se hace nfasis en la clasificacin de dichos delitos ya sea la doctrinaria y la legal. En la doctrina mexicana encabezada por Tllez clasifica los delitos informticos segn dos criterios: a.- como medio (son acciones crimingenas en la cual para consumar un D E R E C H O S
R E S E R V A D O S 35
infraccin manipulan una computadora como medio o smbolo) o instrumento (las computadoras pueden manejarse para cometer falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos lser han dado lugar a nuevas falsificaciones), o b.- como fin (conductas crimingenas enviadas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla) u objeto (Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse tambin microformas, microduplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento). En la clasificacin de los delitos informticos como instrumento o medio se encuentran las conductas delictivas que se sirven de las computadoras como mtodo, medio o smbolo en la comisin del ilcito, por ejemplo: a. Falsificacin de documentos va computarizada (tarjetas de crdito, cheques, etc.) b. Variacin de los activos y pasivos en la situacin contable de las empresas. c. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) d. Lectura, sustraccin o copiado de informacin confidencial. e. Modificacin de datos tanto en la entrada como en la salida. f. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h. Uso no autorizado de programas de cmputo. i. Introduccin de instrucciones que provocan interrupciones en la lgica interna de los programas. j. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos. D E R E C H O S
R E S E R V A D O S 36
k. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. l. Acceso a reas informatizadas en forma no autorizada. m. Intervencin en las lneas de comunicacin de datos o teleproceso. En esta categora de los delitos informticos como fin u objeto se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a. Programacin de instrucciones que producen un bloqueo total al sistema. b. Destruccin de programas por cualquier mtodo. c. Dao a la memoria. d. Atentado fsico contra la mquina o sus accesorios. e. Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento de los centros neurlgicos computarizados. f. Secuestro de soportes magnticos entre los que figure informacin valiosa con fines de chantaje (pago de rescate, etc.).
La Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001 contiene cinco clases de delitos: 1) Contra los sistemas que utilizan tecnologas de informacin; 2) Contra la propiedad; 3) Contra la privacidad de las personas y de las comunicaciones; 4) Contra nios y adolescentes y; 5) Contra el orden econmico.
Delito de Manejo Fraudulento de Tarjetas Inteligentes e Instrumentos Anlogos. De igual manera se hace referencia al delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos el cual se encuentra regulado en la D E R E C H O S
R E S E R V A D O S 37
Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001(entrada en vigencia 2002) que establece: Toda persona que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o informacin contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologas de informacin, cree, capture, duplique o altere la data o informacin en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de stos, ser penada con prisin de cinco a diez aos y multa de quinientas a mil unidades tributarias. Con respecto a las tarjetas inteligentes se puede decir que son aquellas que llevan integrado un circuito que puede ser para solo memoria o un microprocesador que permite almacenar (guardar cualquier tipo de informacin), encriptar informacin (consiste en el mecanismo de codificacin de la informacin a travs de programas de encriptacin, de modo tal que pueda enviarse secretamente una informacin a travs de las redes). (Pearanda 2001 pg. 60). Con referencia a la regulacin que establece la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001 (entrada en vigencia 2002) en su artculo 2 numeral n. dispone que la tarjeta inteligente es l: rtulo, cdula o carnet que se utiliza como instrumento de identificacin, de acceso a un sistema, de pago o de crdito y que contiene data, informacin o ambas, de uso restringido sobre el usuario autorizado para portarla. Cabe distinguir que para Galbaldin, Pereira y otros (2003) tarjetas inteligentes son cualquier tarjeta del tamao de un bolsillo con circuitos integrados que permiten la ejecucin de cierta lgica programada especficamente para un banco. Revisando doctrina se descubri un concepto de legal de tarjetas inteligentes como aquel instrumento mercantil de pago; ya sea pagos por medios electrnicos que suponga el uso de tarjetas, especficamente en el punto de D E R E C H O S
R E S E R V A D O S 38
ventas, bien sea a mediante la retirada de billetes, depsito de billetes y cheques, y operaciones conexas, por medio de mecanismos electrnicos, como distribuidores automticos de billetes y cajeros automticos, o a travs del pago con tarjeta por medios no electrnicos; se incluyen las operaciones que exigen una firma y la entrega de un justificante, o pagos por medios electrnicos realizados por un particular sin emplear una tarjeta, como las operaciones bancarias desde el propio domicilio. En este sentido es conveniente dar una definicin de fraude siendo este un engao hacia un tercero, intencional que da como resultado una representacin equivocada de la realidad. Es conveniente hablar del fraude para luego entrar en el manejo fraudulento de tarjetas inteligentes, segn Ossorio (2000) el fraude en general es todo engao, abuso o maniobra inescrupulosa. Para Cabanellas (1979) el fraude en un sentido general es engao, abuso de confianza, acto contrario a la verdad o a la rectitud. En relacin con lo antes dicho es conveniente definir el fraude informtico que segn Tejera (1994) es incitar a un tercero a realizar o limitarlo en hacer alguna cosa de lo cual el infractor obtendr un provecho, alterando el ingreso de datos de manera ilegal, destruyendo, suprimiendo o borrando los datos o archivos y dando un mal uso a los sistemas de informacin o software, cambiando los cdigos con fines fraudulentos a travs de las computadoras o sistemas de informacin. Soto (1999) cita Grisanti (1988) al referirse del fraude dice que sanciona a aquellas personas que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el procesamiento de datos. Aprovecha las repeticiones automticas de los procesos de computacin. Siguiendo con una posible definicin de fraude a travs de computadoras acota Landaverte (2000) Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la D E R E C H O S
R E S E R V A D O S 39
alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Partiendo de todo lo anterior en relacin con los fraudes de tarjeta inteligentes los principales fraudes son: el fraude por falsificacin de tarjetas, la posesin fraudulenta de detalles con las tarjetas, el fraude mediante el uso de tarjetas perdidas o sustradas, el fraude por correos no recibidos, el fraude por sustitucin de identidad. Sobre estos tipos de fraude Galbaldin, Pereira y otros (2003) define el fraude por falsificacin de tarjetas como aquel donde las tarjetas han sido impresas, embozadas o codificadas sin permiso del emisor, o que siendo vlidamente emitidas, han sido luego alteradas o recodificadas. La mayor parte de los casos comprende la clonacin, un proceso mediante el cual los datos genuinos de la banda magntica de la tarjeta son trasladados a otra tarjeta por va electrnica, sin el consentimiento del titular legitimo de la tarjeta. Para la posesin fraudulenta de detalles de la tarjeta (fraudes con tarjetas no presentes), que se llevan a cabo por telfono o por correo electrnico, por fax o por Internet, donde los detalles obtenidos en forma fraudulenta son utilizados para realizar una compra. En efecto es importante definir lo que es la usurpacin de la identidad siendo esta una modalidad mediante la cual alguien suplanta a alguna otra persona en la titularidad de un derecho o una pretensin para obtener un bien o una prestacin, (Galbaldin, Pereira y otros 2003 Pg. 45). En el ordenamiento jurdico venezolano este delito est tipificado en el Cdigo Penal artculos 320 y 464, la Ley de Identificacin artculo 47 y la Ley Especial Contra los Delitos Informticos artculo 13 y 14. El fraude mediante el uso de tarjetas perdidas o sustradas es aquel donde se captura, duplica o altera la informacin de la tarjeta antes de que el titular reporte la perdida y que puede operar mediante la rplica de la informacin en otros instrumentos (clonacin) o mediante la incorporacin de usuarios a registros informatizados. D E R E C H O S
R E S E R V A D O S 40
Al tratar del fraude por correo no recibido es aquel engao efectuado con tarjetas nuevas que han sido interceptadas antes de llegar al destino del titular, eso incluyen los falsos correos, el objeto de este tipo de fraude es capturar las contraseas, nmeros de cuentas-corrientes o de tarjetas de crditos de las vctimas. En este tipo de fraude se utilizan programas de computacin para acceder a nmeros de tarjeta marcados en sitios de compra, o simplemente se intenta con claves deducidas de documentos fcilmente identificables, como la cdula de identidad. El fraude por sustitucin de identidad segn Galbaldin (2003) es aquel que comprende tanto los fraudes de solicitud, donde el delincuente utiliza datos sustrados o falsos para abrir una cuenta a nombre de otra persona, o apoderamiento de cuentas, donde el delincuente se presenta como el genuino titular y utiliza esta cuenta como propia. Este fraude constituye la simulacin o la adopcin de una identidad falsa con el objeto de obtener un provecho injusto. De esta manera tenemos que el robo de identidad es un crimen cometido por los hackers, que asumen la identidad de una persona de forma intencional para obtener un beneficio para s mismo o para un tercero. Del mismo modo se establecen los elementos del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, segn la doctrina los elementos del delito son la accin, la tipicidad, la antijuricidad, la imputabilidad, la culpabilidad, las condiciones objetivas de punibilidad y la pena, ahora bien la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao (2001) no establece los elementos de los delitos informticos pero por analoga tomamos lo establecido doctrinariamente. Segn Soto (1999) los elementos de los delitos informticos son: las acciones tpicas, antijurdicas y dolosas cometidas mediante el uso normal de la informtica y las tecnologas de informacin. En cuanto a la accin Nava (2010) la establece como el comportamiento humano voluntario (accin u omisin) orientada al producto de un resultado lesivo contra un inters jurdico o tutelado por el Estado, en el caso del delito de manejo fraudulento de tarjetas inteligentes la accin es crear, capturar, grabar, copiar, D E R E C H O S
R E S E R V A D O S 41
alterar, duplicar o eliminar, la data o informacin contenidas en las tarjetas inteligentes; el otro supuesto es adquirir, comercializar, poseer, distribuir, vender o realizar cualquier tipo de intermediacin con las tarjetas inteligentes. Segn Cabanellas (1979) la accin es materialmente, el elemento fsico de ejecucin material y externa del delito; en este caso el hecho que realiza el infractor. Para Couture citado por Ossorio (2000) la accin es el poder jurdico que tiene todo sujeto de derecho, consiste en la facultad de acudir ante los rganos de la jurisdiccin, exponiendo sus correspondientes pretensiones y formulando la pretensin que afirman como correspondiente a su derecho. Cabe destacar que las acciones tpicas contenidas en el artculo 16 de la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001(entrada en vigencia 2002) son en el primer supuesto : creacin, captura, grabar, copia, alteracin, duplica o eliminacin de la informacin contenida en una tarjeta inteligente por cualquier medio; y en el segundo supuesto son la: creacin, capturar, grabar, copiar, alterar, duplicar o eliminar la data o informacin de un sistema mediante el uso indebido de tecnologas de informacin, con el fin de incorporar usuarios, cuentas, registros, consumos inexistentes o modificacin de la cuanta. Al respecto revisando el Diccionario Enciclopdico de Informtica de Tejera (1994) se sacaron las siguientes definiciones: Creacin de la informacin: se refiere a la creacin de un archivo en un disco en oposicin a la modificacin de otro ya existente. Es el trmino que se usa para hacer recopilacin inicial de los datos y organizacin de dichos datos sin procesar en forma de archivo. Capturar: sujetar el registro de los datos en una forma o su ingreso en la computadora, en el reconocimiento de caracteres pticos, reunir datos de imgenes desde un campo en un documento de entrada, usando un explorador especial. Captacin de datos o informacin: es el conjunto de acciones automatizadas necesarias para transferir los datos que intervengan en la ejecucin D E R E C H O S
R E S E R V A D O S 42
de un proceso, desde unas localidades hacia otra central. Es una operacin de accesos selectivo a datos previamente ya almacenados. En los programas de administracin de la base de datos es una operacin que recobra la informacin desde la base de datos de acuerdo con el criterio especificado en la demanda. Grabar: es una operacin donde se almacenan fsicamente los datos o informacin en cualquier medio de almacenaje. Copiar: es un adicional extra de un archivo o disco que se almacena en caso de que al original le suceda algo. Copia de datos: se coloca un lector de tarjetas en el cajero que tiene una apariencia similar al que se usa para abrir la puerta. El usuario utiliza su tarjeta para retirar dinero, consultar saldos, ver sus ltimos movimientos, etc. Al pasar la tarjeta por este lector se copian los datos de la banda magntica. La clave de la tarjeta es obtenida a travs de una cmara oculta que enfoca el tablero o touchs creen del cajero automtico. La filmacin es enviada en forma inalmbrica a los delincuentes quienes normalmente se encuentran en un radio no mayor de 100 metros con alguna computadora porttil que recibe estos datos. Una vez obtenidos el nmero de tarjeta (copiado de la banda magntica) y la contrasea del usuario se pueden duplicar las tarjetas las cuales generalmente son usadas en forma inmediata antes de que el titular de la misma denuncie a su banco emisor el faltante de dinero. Copia de la informacin: transferencias de datos desde una fuente, sin cambiarlos, escribiendo en una parte de forma fsica que puede ser diferente a la original. Alteracin de datos: este hecho punible consiste en borrar, suprimir, inutilizar o cambiar datos contenidos bajo almacenamiento o que se transmitan ya sea magnticamente o electrnicamente, o de cualquier manera que no puedan ser inmediatamente visibles, causando con esto una lesin de disposicin de estos datos a la vctima. Duplicacin de la informacin: es un proceso de copia de la informacin registrada de una tarjeta magntica a otra o a otro disco magntico. Copia de un D E R E C H O S
R E S E R V A D O S 43
documento, programa, archivo, registro o cualquier informacin exactamente igual a su original. Eliminacin de la informacin: es una forma de sacar la informacin de la memoria de un computador. Replica de cajeros: el usuario al intentar realizar su transaccin recibe un mensaje en pantalla de operacin cancelada, extrae su tarjeta y se retira. La vctima realmente ha ingresado sus datos en una rplica de cajero que ha sido utilizada sobre la real (touchs creen, teclados y lector de banda magntica). Luego los estafadores desmontan sus equipos obteniendo de esta manera los datos bancarios de la vctima. Lector de tarjetas: mquina diseada para leer las perforaciones de las tarjetas (perforadas y perforar en otras la informacin proveniente de un procesamiento). Es el dispositivo que lee o siente las perforaciones hechas a las tarjetas, transformando los datos desde patrones de perforaciones a pulsos elctricos para ser usados como entrada por otro dispositivo, generalmente una computadora. Lector de tarjetas de identificacin: es la unidad de recopilacin de datos, que puede leer los datos registrados como perforaciones en tarjetas perforadas de antemano o tarjetas de identidad manufacturadas en plstico. Algunos de estos dispositivos tienen teclas, de modo que los datos pueden introducirse manualmente. Lector de tarjetas de crdito: est basado en un microprocesador para la autorizacin de crditos y aplicaciones de autorizacin de crditos. Tarjeta de control: tarjeta perforada para su uso como cheque bancario. Tarjeta utilizada para verificacin o comprobacin. Almacenamientos de datos: es la utilizacin de un medio cualquiera para guardar los datos; esta expresin implica la capacidad de un almacenaje de una cantidad masiva de datos, con carcter inmediato y en lnea con una unidad central de procesamiento. D E R E C H O S
R E S E R V A D O S 44
Lazo o lazo libanes: en este caso se introduce en la ranura del cajero un trozo de placa de rayos x en forma casi imperceptible provocando de esta forma que el cajero no reconozca a la tarjeta o la reconozca a medias. Al encontrarse con que el cajero no devuelve el plstico, el estafador intenta ayudar a la vctima indicndole que ingrese nuevamente la contrasea. Como esta posibilidad tampoco provoca la expulsin del plstico, la vctima se retira y el estafador obtiene la tarjeta y su clave. Ciberntica: es la ciencia que estudia la teora del control y la comunicacin tanto en el hombre como en las maquinas. Acto criminal de computadoras: es el acto intencional de utilizar un sistema de computadora con fines criminales que puede variar desde un simple esquema de fraude hasta actos de violencia. Fraude de computadora: tcnicas dirigidas a la manipulacin de la informacin dentro de un sistema de computadora para un provecho personal generalmente econmico. Seguridad informtica: proteccin de los recursos de la computadora contra su abuso o uso no autorizado, especialmente la proteccin de los datos accidentales o deliberados, promulgacin de datos o informacin confidenciales o alteracin de los mismos. Seguridad de datos: son los mtodos de proteccin de los datos contra copias, modificaciones o divulgacin, intencionadas o no, por usuarios no autorizados. Sujetos de los datos: es el individuo a quien se refiere la informacin almacenada en un sistema tcnico de computacin. Anonimato: es la tendencia a eliminar o quitar nfasis a la identificacin personal. Es el estado de no tener privacidad o individualidad. Siguiendo lo establecido por Couture la tipicidad es la abstraccin concreta que ha trazado el legislador descartando los detalles innecesarios para la definicin del hecho que se cataloga en la Ley como delito. Para Nava la tipicidad D E R E C H O S
R E S E R V A D O S 45
es la descripcin de la accin en un tipo penal en el caso del delito de manejo fraudulento de tarjetas inteligentes este est regulado en el artculo 16 de la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001, relacin con este punto J imnez de Azua citado por Cabanellas (1979) dice que la tipicidad es la descripcin legal, desprovista de carcter valorativo. La tipicidad es un elemento del delito que envuelve una relacin de perfecto ajuste, de total adhesin entre un hecho de la vida real y algn tipo legal o penal (Grisanti 2005). El mismo autor la antijuricidad es un elemento del delito que implica una relacin de contradiccin entre un acto de la vida real, por una parte, y las normas positivas que integran el derecho positivo vigente en una poca y un pas determinado, por la otra parte. Para Nava la antijurdica la define como la accin contraria a derecho de un determinado Estado, es la conducta prohibida por el legislador, en el caso del manejo fraudulento de tarjetas inteligentes la accin prohibida es el engao y el uso indebido por parte del infractor de las tecnologas de informacin y en algunos casos de las tarjetas inteligentes. La imputabilidad Nava la define como la capacidad de ser sujeto activo de derecho, para Fras citado por Mster (2008) es el conjunto de situaciones bio- psicolgicas nacientes de la exacta personalidad del infractor en el momento del hecho, es la aptitud o capacidad personal para comprender lo injusto o antijurdico del hecho y para dirigir la accin de acuerdo a esa comprensin. Ossorio (2000) establece que un individuo considerado como capaz ante la ley es imputable siempre que pueda probarse que obro con plena comprensin del alcance de sus actos, as como las consecuencias de este. Cabanellas (1979) define la imputabilidad como la capacidad para responder; la aptitud para serle atribuida a una persona una accin u omisin que constituye un delito o falta y hace referencia al elemento culpabilidad la como la cualidad de culpable, de responsable de un mal o de un dao ocasionado a una persona. Por su parte Grisanti (2005) precisa que imputabilidad es el conjunto de condiciones fsicas y psquicas, de madurez y salud mental, legalmente necesarias D E R E C H O S
R E S E R V A D O S 46
para que puedan ser puestas en la cuenta de una persona determinada, es decir, todos los actos tpicamente antijurdicos que tal persona ha realizado. Franco citado por dicho autor es la capacidad de obrar en materia penal. Por su parte la culpabilidad es el juicio de reproche que se hace el autor del hecho delictivo, se vincula el hecho punible con su autor, segn Vela Trevio citado por lvarez (2006) la culpabilidad es el elemento subjetivo del delito y el eslabn que asocia lo material del acontecimiento tpico y antijurdico con la subjetividad del autor de la conducta. Al respecto Ossorio (2000) dice que algunos autores suelen atribuir a esta palabra dos acepciones distintas: en sentido lato, dignifica la posibilidad de imputar a una persona un delito, sea de orden penal o sea de orden civil. En sentido estricto, representa el hecho de haber incurrido en culpa determinarse de responsabilidad civil o de responsabilidad penal. En cuanto a este elemento Grisanti (2005) dice que es el conjunto de presupuestos que fundamentan la reprochabilidad personal de la persona jurdica. En este orden de ideas es necesario analizar el elemento culpabilidad; se asume que culpable es quien comete un hecho delictivo reprochable. Es importante establecer que el elemento culpabilidad se divide en dos aspectos: el dolo y la culpa. Del mismo modo el dolo es la voluntad deliberada de cometer un delito a sabiendas de su ilicitud. En derecho penal, el dolo significa la intencin de cometer la accin tpica prohibida por la ley. Grisanti (2005) establece que el dolo es la voluntad consciente, encaminada u orientada a la perpetracin de un acto que la ley tipifica como delito y la culpa es cuando obrando sin intencin, pero con imprudencia, negligencia, impericia en la profesin, arte o industria, o por inobservancia de los reglamentos, ordenes o instrucciones, se causa u ocasiona un resultado antijurdico previsible y penalmente castigado por la ley. Ahora bien segn todo lo revisado se llega a la conclusin que el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos tipificado D E R E C H O S
R E S E R V A D O S 47
en el artculo 16 de la Ley Especial Contra los Delitos Informticos es un delito doloso aunque el legislador no lo establezca taxativamente de manera que se debe hacer referencia a la definicin de dolo, los elementos que lo integran y la clasificacin de este. J imnez de Asa dice que el dolo es la produccin del resultado tpicamente antijurdico con la conciencia de que se est quebrantando el deber, con conocimiento de las circunstancias de hecho y del curso esencial de la relacin de causalidad existente entre las manifestaciones humanas y el cambio en el mundo exterior, con la voluntad de realizar la accin o con representacin del resultado que se requiere. Manzini define al dolo como la voluntad consciente y no coaccionada de ejecutar u omitir un hecho lesivo o peligroso para un inters legitimo de otro, del cual no se tiene la facultad de disposicin conociendo o no que tal hecho esta reprimido por la ley. Segn Carrara el dolo es la intencin ms o menos perfecta de hacer un acto que se sabe contrario a la ley. En cuanto a los elementos del dolo este tiene dos el elemento volitivo y el elemento intencional. En el elemento volitivo se encuentra en el mbito de los deseos del sujeto, motivados por estmulos originados en las necesidades de la eventualidad humana; es aqu en donde se encuentra, el querer, que propiamente afirma la voluntad de alterar el mundo adyacente al desencadenar el proceso causal, o bien, aceptar tal alteracin, abstenindose de intervenir para que ste se interrumpa. Y en el elemento intencional ste se da en el mbito de la internalidad consciente del sujeto, pues se conoce a s mismo y a su entorno; por lo tanto, sabe que sus acciones son originadoras de procesos causales productores de alteraciones de la realidad, o bien de violaciones a deberes establecidos en normas culturales. Ambos elementos, ligados entre s, producen la intencin, ya sea como causa originadora de los procesos causales que mutan o transforman el mundo exterior, o bien, la violacin al deber establecido en las normas de cultura subyacentes en las penales, producindose siempre en ambos casos, la lesin o puesta en peligro de bienes jurdicos tutelados por estas. D E R E C H O S
R E S E R V A D O S 48
Respecto a la clasificacin del dolo la doctrina ha establecido la siguiente: A) En cuanto a la modalidad de la direccin el dolo se divide en: 1. Dolo Directo: hay dolo directo cuando se quiere la conducta o el resultado, hay voluntariedad en la conducta y querer del resultado, el dolo directo se da cuando el resultado corresponde a la intencin del agente. 2. Dolo Eventual: en este tipo de dolo hay una representacin del resultado, pero no hay voluntariedad del mismo, porque no se quiere el resultado, sino que se acepta en caso de que se produzca, aqu el sujeto tiene presente que puede ocurrir un resultado, puede ser posible, y sin embargo acta para que se verifique, sin siquiera tratar de impedir que se realice. 3. Dolo Indirecto: conocido tambin como dolo de consecuencia necesaria, se presenta cuando el agente acta ante la certeza de que causar otros resultados penalmente tipificados que no persigue directamente, pero aun previniendo su seguro acaecimiento ejecuta el hecho. Existe cuando el agente se representa como posible un resultado delictuoso, y a pesar de tal representacin, no renuncia a la ejecucin del hecho, aceptando sus consecuencias. B) En cuanto a su extensin: 1. Determinado: este tipo de dolo forma la intencin directa. Se tiene dolo determinado cuando la intencin exclusiva e inequvocamente se dirige hacia el delito cometido. 2. Indeterminado: es aquel en que la intencin no se dirige a un resultado nico y exclusivo, sino indiferentemente a varios resultados, ms o menos graves. Cuando el sujeto se representa y quiere la produccin de un resultado, de ese querer doloso del resultado, y slo de l surge otro mayor. C) En cuanto a su nacimiento el dolo se clasifica en: 1. Inicial o precedente: es aquel que ya existe antes de la consumacin del delito, precede al inicio del itercriminis. El agente es D E R E C H O S
R E S E R V A D O S 49
responsable, sea que llegue con igual estado de nimo a la consumacin, sea que sta se realice despus de haber l mudado de propsito. 2. Subsiguiente: es cuando habiendo comenzado el agente la ejecucin de un hecho no constitutivo de delito le sobreviene la voluntad antijurdica de realizar un hecho delictuoso, conocido tambin este dolo como sobrevenido, se presenta cuando el sujeto empieza una accin de buena fe, y despus acontece un deseo antijurdico que lo lleva a incurrir en un delito. D) Por su intensidad el dolo puede ser: 1. Genrico: al encauzar la voluntad a producir un resultado jurdicamente prohibido. 2. Especfico: cuando la voluntad tiende a conseguir un fin especial, requerido por la ley para distinguir de otro un ttulo de delito. E) El dolo en cuanto a su contenido se divide en: 1. De dao: es cuando el resultado que el agente tiende a producir, es un dao efectivo, es decir, la destruccin o disminucin real de un bien jurdico. 2. Dolo de peligro: este se produce cuando el agente inicia una accin encaminada a realizar un dao efectivo, y el producto es nada ms un peligro. 3. De dao con resultado de peligro: este se caracteriza por que en l la intencin va encaminada a ocasionar el dao, y la ley, con motivos de proteccin social, da por hecho el momento consumativo previo a la ejecucin del perjuicio. 4. De peligro con resultado de dao: en el dolo de peligro con resultado de dao, la voluntad va encaminada a ocasionar el peligro, y nicamente la punibilidad est condicionada a la comprobacin de un efecto daoso. Cabe mencionar en este punto el concepto de culpa, Carrara la define como la omisin voluntaria de diligencia al calcular las consecuencias probables y previsibles del propio hecho. Para Grisanti (2005) en la categora de los delitos D E R E C H O S
R E S E R V A D O S 50
culposos se encuentran: la imprudencia, la negligencia, la impericia en la profesin, arte o industria y la inobservancia de los reglamentos, rdenes e instrucciones y es importante definir cada una de estas categoras para el mejor anlisis del elemento culpabilidad. La imprudencia segn J imnez de Asa existe cuando se obra irreflexivamente, sin la prudencia y la meditacin necesaria, sin la racional cautela que debe acompaar a todos los actos de donde pueden surgir daos o males probables. Grisanti dice al respecto que la imprudencia consiste en obrar sin cautela, en contradiccin con la prudencia, es la culpa por accin. Y por ltimo en cuanto a la definicin de imprudencia Merkel citado por Grisanti la define como aquellas condiciones bajo las cuales se hace compatible su conducta, de acuerdo con las enseanzas de la experiencia, con los intereses jurdicos de los dems, y por tanto, a dirigir sus cuidados y diligencias en tal sentido y a emplearlos en tal medida, que no hay otro remedio sino reconocer experimentalmente que ha cumplido con su deber. En cuanto a la negligencia Grisanti dice que es una omisin, desatencin o descuido, consistente en no cumplir aquello a que se estaba obligado, en hacerlo con retardo, es la falta de uso de los poderes activos en virtud de los cuales un individuo, pudiendo desarrollar una actividad, no lo hace por pereza psquica. En pocas palabras es la inobservancia de los deberes. Acerca de la impericia en el viejo derecho francs, se llamaba torpeza la falta de destreza, de habilidad, de propiedad de hacer una cosa, y se divida en torpeza material y torpeza moral, aqu entra la culpa moral de la ignorancia profesional. La impericia es culpable cuando es grosera y podra evitarse si el sujeto tomara ciertas precauciones. La nocin de inobservancia de reglamentos, comprende tanto los decretos reglamentarios propiamente dichos, como las leyes, ordenanzas y disposiciones de la autoridad que tengan por objeto tomar medidas propias para evitar accidentes o daos, para la seguridad pblica y la sanidad colectiva. Estas leyes generalmente son dictadas en materia minera, explotaciones industriales, D E R E C H O S
R E S E R V A D O S 51
navegacin trabajos pblicos, transporte, trnsito de vehculos, entre otros; sin embargo algunas se dictan para ciertos grupos de personas determinadas como los del ejercicio de la medicina, la abogaca, la farmacia, la odontologa, la ingeniera, entre otros. Por otra parte el sexto elemento del delito son las condiciones objetivas de la punibilidad, Vera las defines como las condiciones exteriores que no tiene nada que ver con las conductas punibles, pero con su existencia condicionan la pena en este caso seria las consecuencias que pudiere traer a la vctima el manejo fraudulento de las tarjetas inteligentes ya sea o no por culpa del criminal y por la pena que este autor la define como la consecuencia de que la conducta humana se adecue totalmente a las exigencias del tipo y el individuo imputable resulte culpable y por tanto no constituye realmente un elemento del delito. Carrara la define la pena como el mal que la autoridad pblica le infringe a un culpable por causa de su delito citado por Sandoval (1982), en el caso del delito de manejo fraudulento de tarjetas inteligentes la pena es de prisin de 5 a 10 aos y multa de quinientas a mil unidades tributarias. Artculo 16 de la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001(entrada en vigencia 2002). Sobre este tema Ossorio (2000) define la pena como el castigo impuesto por la autoridad legtima, especialmente de ndole jurdico, a quien ha cometido un delito o falta. Para Mezger citado por Ossorio (2000) define la pena en dos sentidos: en sentido estricto es la imposicin de un mal proporcionado al hecho, es decir, una retribucin del mal que ha sido cometido. En sentido autentico, la pena es la que corresponde a un en lo que respecta al contenido, al hecho punible cometido, debiendo existir entre la pena y el hecho una equiparacin valorativa. Por ltimo para Cabanellas (1979) la pena es una sancin, previamente establecida por una ley, para quien comete un delito o falta, igualmente especificados en una ley. En este mismo orden de idea se debe hacer referencia que el artculo 16 de la Ley Especial Contra los Delitos Informticos y en general toda la ley viola el principio establecido por la doctrina como Ne Bis In dem o principio de la doble D E R E C H O S
R E S E R V A D O S 52
penalidad. Este principio prohbe castigar dos veces un mismo hecho, adems que una persona sea castigada ms de una vez por la misma infraccin y tambin, prohbe que se juzgue ms de una vez por el mismo hecho. El Principio tiene otro aspecto, y es que no se puede aplicar una sancin penal y administrativa a un mismo sujeto, pero si se puede castigar dos veces cuando el fundamento sea diferente, o cuando el sujeto tenga una especial relacin con la administracin como es el caso de los funcionarios, donde debe de existir un fundamento o fundamentacin diferente. En el caso de los delitos informticos se imponen dos penas violando as dicho principio: la privativa de libertad y la sancin pecuniaria. Tal como se estableci antes en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos la pena privativa de libertad es de 5 a 10 aos y la pecuniaria de 500 a 1000 unidades tributarias. En Venezuela, la regulacin actual del principio del ne bis in dem est prevista, en primer lugar, en el texto del numeral 7 del artculo 49 de la Constitucin de la Repblica Bolivariana de Venezuela, al disponer dicha norma que ninguna persona podr ser sometida a juicio por los mismos hechos en virtud de los cuales hubiese sido juzgada anteriormente. En concordancia con la citada disposicin constitucional, el artculo 20 del Cdigo Orgnico Procesal Penal establece que nadie debe ser perseguido penalmente ms de una vez por el mismo hecho, admitindose, excepcionalmente, una nueva persecucin penal en los siguientes casos: a) cuando la primera persecucin ha sido intentada ante un rgano jurisdiccional incompetente, y que por ese motivo haya concluido el procedimiento; y b) cuando la primera persecucin ha sido desestimada por defectos en su promocin o en su ejercicio.
En tal sentido se observa que el ordenamiento jurdico venezolano regula el aspecto concerniente a la prohibicin de persecucin penal mltiple, sea D E R E C H O S
R E S E R V A D O S 53
sucesiva o simultnea, pero dejan por fuera la recepcin de la vertiente sustantiva o material, entendida como la prohibicin de doble punicin lo que constituye un vaco normativo que necesariamente amerita una urgente solucin. En relacin a los elementos del delito informtico para Soto (1999) los elementos de los delitos informticos son: el bien jurdico tutelado es: el bien ofendido con la comisin del respectivo delito. El bien jurdico protegido, tutelado por el Derecho que se ve lesionado por la conducta antijurdica del sujeto activo del delito. En el caso del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos el bien jurdico protegido es la propiedad, ya que dicho delito esta dentro de la clasificacin de los delitos contra la propiedad, ahora si bien es cierto que el derecho tutelado es la propiedad no es menos cierto que el bien jurdico afectado es la informacin o data contenida en las tarjetas inteligentes o los sistemas de informacin ya que es esto lo que va a crear, capturar, grabar, copiar, alterar, duplicar o eliminar el delincuente. Para la misma autora el sujeto activo es: el sujeto o persona a cuyo cargo pone la norma la realizacin del hecho punible, segn la Ley Especial Contra los Delitos Informticos (2001) artculo 16 el sujeto activo es cualquier persona que crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o informacin contenida en la tarjeta inteligente o sistema de informacin con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de esto. El sujeto pasivo de acuerdo a Grisanti (1989) es el titular del bien jurdico destruido, lesionado o puesto en peligro mediante la perpetracin de un delito determinado. En el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos el sujeto pasivo es la entidad bancaria prestadora del servicio de uso de tarjetas inteligentes o instrumentos a tal fin, de este mismo modo tambin se ve afectado el titular de la cuenta bancaria. Por ltimo se establece la definicin de contrasea o password ya que esta es la principal informacin que utilizan los delincuentes para cometer el manejo fraudulento, segn Guglielmetti (2005) es el Nmero Personal de D E R E C H O S
R E S E R V A D O S 54
Identificacin. Un nmero secreto asociado a una persona o usuario de un servicio mediante el cual se accede al mismo. Para Iglesias (2005) es un valor numrico usado para identificarse y poder tener acceso a ciertos sistemas o artefactos, como un telfono mvil o un cajero automtico. Para otros autores una contrasea o clave (en ingls password) es una forma de autentificacin que utiliza informacin secreta para controlar el acceso hacia algn recurso. Es un cdigo o una palabra que se utiliza para acceder a datos restringidos de un ordenador. Segn el artculo 2 literal o. de la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001 define la contrasea o passaword como la secuencia alfabtica, numrica o combinacin de ambas, protegida por reglas de confidencialidad, utilizada para verificar la autenticidad de la autorizacin expedida a un usuario para acceder a la data o a la informacin contenidas en un sistema.
Sujetos que intervienen en el Delito de Manejo Fraudulento de Tarjetas Inteligentes e Instrumentos Anlogos. Por otro lado al hablar de delito se debe determinar los sujetos intervinientes en el mismo y as se establece que el sujeto activo es la persona fsica o natural, individuo, humano quien delinque o en otras palabras el que ejecuta el hecho o realiza la accin. En este caso al sujeto activo se le llama defraudador o delincuente informtico. El sujeto activo del delito generalmente siempre es una persona de cierto estatus socioeconmico, su comisin no pueda explicarse por falta de medios econmicos, carencia de recreacin, poca educacin, poca inteligencia, ni por inestabilidad emocional. Ossorio define al sujeto activo como el autor, cmplice o encubridor, el delincuente en general, tiene que ser reforzadamente una persona fsica, pues aun en los casos de asociaciones para delinquir, las penas recaen sobre sus miembros integrantes. Este mismo autor define al sujeto pasivo como la vctima, a D E R E C H O S
R E S E R V A D O S 55
quien su persona, derechos o bienes, o en lo de los suyos, han padecido ofensa penada en la ley y punible por el sujeto activo. El sujeto pasivo es la persona que sufre el dao, la vctima. El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones crediticias, rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a otros equipos o sistemas externos. Para la labor de prevencin de estos delitos es importante el aporte de los perjudicados que puede ayudar en la determinacin del modus operandi, esto es de las maniobras usadas por los delincuentes informticos. Con respecto al sujeto pasivo en la Ley especial no regula lo concerniente a las personas facultadas para ejercer la accin penal. En consecuencia como norma supletoria se aplica el Cdigo Orgnico Procesal Penal especficamente los artculos 25 primera parte, en este artculo se establece los delitos de instancia privada que deben ejercerse a instancia de parte y el 119 donde se regula la definicin de vctima. Artculo 25. Slo podrn ser ejercidas por la vctima, las acciones que nacen de los delitos que la ley establece como de instancia privada, y su enjuiciamiento se har conforme al procedimiento especial regulado en este Cdigo. Artculo 119. Se considera vctima: 1. La persona directamente ofendida por el delito; 2. El cnyuge o la persona con quien haga vida marital por ms de dos aos, hijo o padre adoptivo, parientes dentro del cuarto grado de consanguinidad o segundo de afinidad, y al heredero, en los delitos cuyo resultado sea la incapacidad o la muerte del ofendido; y, en todo caso, cuando el delito sea cometido en perjuicio de un incapaz o de un menor de edad. D E R E C H O S
R E S E R V A D O S 56
3. Los socios, accionistas o miembros, respecto de los delitos que afectan a una persona jurdica, cometidos por quienes la dirigen, administran o controlan; 4. Las asociaciones, fundaciones y otros entes, en los delitos que afectan intereses colectivos o difusos, siempre que el objeto de la agrupacin se vincule directamente con esos intereses y se hayan constituido con anterioridad a la perpetracin del delito. Si las vctimas fueren varias debern actuar por medio de una sola representacin. Segn la doctrina internacional se determina que el sujeto pasivo en el delito de manejo fraudulento de tarjetas inteligentes es el banco o entidad financiera que emite la tarjeta y no el tarjetahabiente ya que si el demuestra que la operacin fraudulenta fue realizada por una persona distinta a l, el banco es quien soporta la perdida reintegrando el dinero sustrado a la cuenta del tarjetahabiente.
Medios Probatorios de la Jurisprudencia sobre el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos. En cuanto al rgimen probatorio en el procedimiento penal venezolano Maldonado (2003 pg. 334) dice: Las pruebas son atribuciones del J uez de Control, quien autoriza al Fiscal del Ministerio Pblico, para que practique o comisione al CICPC a practicar una serie de pruebas que requieren dar certeza del caso. Su finalidad es lograr una investigacin exhaustiva tanto en lo relativo a la comprobacin del hecho, como lograr aquellos indicios que va considerar suficientes para calificar que la persona investigada es el autor de ese hecho delictivo. Entre estas pruebas estn: las inspecciones de distintos tipos (casas, D E R E C H O S
R E S E R V A D O S 57
lugares, allanamientos, el examen corporal del imputado, as como la interceptacin telefnica y otras). Para Mittermaer, citado por Maldonado (2003 pg. 344) la prueba es la suma de los motivos productores de certeza y Florin citado por el mismo autor dice la prueba significa a un mismo tiempo, cualquier modo productor del conocimiento cierto o probable de una cosa cualquiera. Segn el artculo 339 del Cdigo Orgnico Procesal Penal nos dice que solo podrn ser incorporados al juicio para su lectura los siguientes medios probatorios: a. Los testimonios y experticias que se hayan recibido conforme a las reglas de la prueba anticipada, lo que no impide que las partes puedan exigir la comparecencia del testigo o del experto, cuando ya no existe el fundamento de aquel medio de prueba; b. La prueba documental o de informes. Para Cabrera la credibilidad del informe, tanto en lo prctico como en la seguridad del mtodo cientfico utilizado, ser objeto de prueba en el debate oral, conjuntamente con lo que se refiere a la idoneidad del perito, ya que examinan all las contrapruebas, testigos y la declaracin del perito; c. Las actas de las pruebas que el juez ordeno practicar fuera de la audiencia del debate oral, por ejemplo una informacin policial sobre un aspecto que el juez o las partes le interesa esclarecer; y d. Finalmente cualquier otro elemento de conviccin que se incorpore por su lectura al juicio, no tendr valor alguno salvo que las partes y el Tribunal manifiesten expresamente su conformidad en la incorporacin. Es decir debe estar a conocimiento de las partes quienes autorizan su incorporacin al juicio. Ahora bien luego de recalcar lo anterior se revisaron sentencias venezolanas en materia de delitos informticos especficamente referidas al delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos que es el D E R E C H O S
R E S E R V A D O S 58
tema de estudio con el fin de verificar los medios probatorios utilizados por el Ministerio Pblico para comprobar el delito y as lograr la sancin establecida por la ley aplicable al sujeto activo. Entre esas sentencias tenemos: Sentencia condenatoria No. 7C-010-10 de la Causa No. 7C-22.542-10 del Tribunal Sptimo de Control del Circuito J udicial Penal del Estado Zulia del 14 de Abril de 2010. CAUSA No. 7C-22.542-10. Fiscal del Ministerio Pblico: Abogados MANUEL NUEZ GONZALEZ, ALFONSINA FUENMAYOR GONZALEZ y DALIA MANZANILLA. Acusado: ALEXANDER J OSE PAZ MEDINA. Delito: Artculo 15 de la Ley Especial Contra los Delitos Informticos Obtencin Indebida de Bienes o Servicios; Medios Probatorios realizados en la causa: a. Acta de Inspeccin Ocular relacionada con el Expediente N 1- 464.912 de fecha 28 enero, suscrita por los funcionarios actuantes adscritos al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, mediante la cual dejan constancia de la Inspeccin efectuada en la residencia del hoy acusado Alexander J os Paz Medina. b. Orden de Allanamiento N 2C-S-1002-1, de fecha 22 enero, otorgada por el J uzgado Segundo de Control del Circuito J udicial Penal del Estado Zulia. c. Acta de Registro SIN de fecha 28 enero, practicada por los funcionarios actuantes del Cuerpo de Investigaciones Cientficas Penales y Criminalsticas Sub Delegacin Maracaibo. d. Experticia de Reconocimiento, efectuada por la Licenciada ENNA RAQUEL HOIRA OSPINO, experta adscrita al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, Regin Estada Zulia, a un (01) dispositivo lector inteligente de tarjetas con banda magntica de los comnmente denominados puntos de venta, el cual fue retenido al ciudadano ALEXANDER PAZ MEDINA. e. Comunicacin N BOD-GZRO-0670-03-1, de fecha O8 marzo, emitida por el Banco Occidental de Descuento, mediante la cual remiten informacin relacionada con la tarjeta de debito N 601400000031171763, cuyo titular es el ciudadano ROBERTO ESTEBAN SOTO RIVERA. D E R E C H O S
R E S E R V A D O S 59
f. Comunicacin SIN emanada de la entidad Financiera Banesco, mediante la cual informan que las tarjetas de crditos 4966-3815-9533-0562 (VISA) y 5401-3930- 0659-8315 (MASTERCARD), aparecen registradas a nombre del ciudadano J ACK HUMBERTO PEREZ CUBILLAN, cedula de identidad. Sentencia Condenatoria del Tribunal Penal de Control de la Circunscripcin J udicial del Estado Lara (Carora) del 26 de abril de 2010. Asunto Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes; Medios Probatorios utilizados en la causa: Parte Defensora: a. Acta Policial, de fecha 21 enero 2010, suscrita por Carlos Riera adscrito a la Comisara de Carora la cual riela en el presente asunto; y de la cadena de custodia de evidencias fsicas; b. Acta de Entrevista, de fecha 21 enero 2010, rendida ante dicho cuerpo policial, y suscrita por el ciudadano Lus Alberto Anzola, de Experticia de reconocimiento Legal N 9700-076-024, de fecha 25 enero 2010, suscrita por el Experto Profesional, Ral Vargas adscrito al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, practicada al telfono celular, al lector de tarjetas magnticas objeto del presente procedimiento; Pruebas del Ministerio Pblico: Testimoniales: a. Declaracin de los funcionarios actuantes Carlos Riera funcionario de la Comisara Carora de la Fuerza Armada Policial de Carora, por ser lcita, pertinente y necesaria su declaracin en cuanto a las circunstancias de tiempo, modo y lugar en las cuales ocurri la aprehensin de los acusados de autos. D E R E C H O S
R E S E R V A D O S 60
b. Declaracin de la vctima Lus Alberto Anzola, cdula de identidad N: 6.848.431; por ser lcita, pertinente y necesaria su declaracin en cuanto se tiene conocimiento de los hechos objeto del presente procedimiento. c. Declaracin del experto Kerly Velsquez y Ral Vargas, sub Inspector adscrito al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas; por ser lcita, pertinente y necesaria su declaracin en cuanto practic la experticia al ama objeto del presente procedimiento.
Documentales: a. Experticia de reconocimiento Legal N 9700-076-24, de fecha 25 enero 2010, suscrita por el Experto Profesional, Ral Vargas, sub Inspector adscrito al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, practicada al lector de tarjetas magnticas, con entrada de mini puerto USB, de color negro, material plstico, una tarjeta del Banco Banesco, de color azul, verde y roja, serial 6012889236721188, y un telfono celular marca Nokia, de color gris modelo 1690, cdigo Q5249Q, Movistar, serial 8958B4220000533088, con una pila Nokia serial 0670398380257 objeto del presente procedimiento. Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia en Funciones Control del Circuito J udicial Penal del Estado Tchira. Asunto Penal N 4C-5397-04. Acusado: FREDDY ENRIQUE CRDENAS CRDENAS. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes; Medios Probatorios utilizados en la causa: Testigos: a. Declaracin de los Expertos PABLO ALEJ ANDRO MANYONA VALLEJ OS y OMAR GERARDO TORREALBA ROCHA, quienes practicaron Experticia a la tarjeta telefnica incautada; D E R E C H O S
R E S E R V A D O S 61
b. Declaracin del Experto MONTILVA ROSALES MARLENY, quien suscribi Experticia N 850 de fecha 23 julio 2004; c. Declaracin del funcionario ANEKIS NIETO DEMAYORA, quien suscribi experticia de reconocimiento N5988 de fecha 14 diciembre 2007; d. Declaracin de los funcionarios actuantes YOHAN MANUEL MENDOZA y RICHARD LEMUS, adscritos a la polica del Estado Tchira. Documentales: a. Experticia N 850 de fecha 23 junio 2010. b. Experticia a la tarjera incautada en el proceso. c. Experticia de Reconocimiento Legal N 5988 de fecha 14 diciembre 2007. Sentencia de la Corte de Apelaciones del Circuito J udicial Penal del Estado Falcn de fecha del 19 de octubre de 2010. Asunto Principal: IP01-R-2010- 000169. Acusado: J PITER FRANSUA COSIGNANI CORDOVA. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes. Medios probatorios utilizados en la causa: Documentales: a.- Acta de Inspeccin Tcnica N 0167, de fecha 31 de enero de 2010, suscrita por los funcionarios Inspector J efe Alfredo Navas, Agentes II Omar Bermdez y Ranny Zamarripa, y por los Agentes 1 Ramn Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto Fijo. b.- Experticia de Reconocimiento Legal N 9700-175-ST: 0040 de fecha 31 enero 2010, suscrita por el Agente ramn Guarecuco, adscrito al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto Fijo. D E R E C H O S
R E S E R V A D O S 62
c.- Experticia de Autenticidad o Falsedad, N 9700-060-728, de fecha 9 de febrero de 2010, suscrita por la funcionaria Licenciada Bracho Lynne, adscrita al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Coro, Estado Falcn. d. Acta de Inspeccin Tcnica a la causa N- 1-520.175 SIN, de fecha 24 de marzo de 2010, suscrita por los funcionarios Agentes Ramn Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Subdelegacin Punto Fijo. e.- Experticia de Reconocimiento Legal, N 9700-175-ST: 143, de fecha 25 de marzo de 2010, suscrita por los Detectives Mara Rodrguez y Rafael Mota, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Subdelegacin Punto Fijo. f.- Experticia de Autenticidad o Falsedad, N 9700-060-798, de fecha 10 de mayo de 2010, suscrita por la funcionaria Licenciada Bracho Lynne, adscrita al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Coro, Estado Falcn. Testimoniales: a.- Testimonio, del Agente de Investigaciones 1 J ohan Gmez, adscrito Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub- Delegacin Punto Fijo. b.-Testimonio, de los funcionarios Inspector J efe Alfredo Navas, Agentes II Omar Bermdez y Ranny Zamarripa, y por los Agentes I Ramn Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto Fijo. c.-Testimonio, del funcionario Agente de Investigaciones II Ranny Zamarripa, adscrito al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub- Delegacin Punto Fijo. D E R E C H O S
R E S E R V A D O S 63
d.-Testimonio, de los funcionarios Inspector J efe Alfredo Navas, Agentes II Omar Bermdez y Ranny Zamarripa, y por los Agentes 1, Ramn Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto Fijo. d.- Testimonio, del Agente Ramn Guarecuco, adscrito al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto Fijo. e.-Testimonio de la funcionaria Licenciada Bracho Lynne, adscrita al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Coro, Estado Falcn. f.- Testimonio, del ciudadano ZEYAD SAADE, titular del pasaporte numero 1126086641. g.-Testimonio, del ciudadano J UAN CARLOS RIVERO PEREZ, titular de la cedula de identidad V-14.524.549. h.- Testimonio, funcionarios Agentes Sal Romero, J os Davalillo, Pablo Castillo, Anthoni Dacamara y Ramn Guarecuco, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Subdelegacin Punto Fijo.
Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos.
A fin de tantear la parte terica de este punto cabe definir nuevamente las tecnologas de informacin que para Bologna y Walsh, 1997 son "aquellas herramientas y mtodos empleados para recabar, retener, manipular o distribuir informacin. La tecnologa de la informacin se encuentra generalmente asociada con las computadoras y las tecnologas afines aplicadas a la toma de decisiones. Adems de lo antes dicho los mismos autores establecen que las tecnologas de D E R E C H O S
R E S E R V A D O S 64
la Informacin estn cambiando la forma tradicional de hacer las cosas, las personas que trabajan en gobierno, en empresas privadas, que dirigen personal o que trabajan como profesional en cualquier campo utilizan las tecnologas de informacin cotidianamente mediante el uso de Internet, las tarjetas de crdito, el pago electrnico de la nmina, entre otras funciones.
Del mismo modo tambin se define los que son los sistemas de informacin lo que segn Landon y Landon (2006) es un conjunto de componentes que interaccionan entre s para lograr un objetivo comn. Un sistema de informacin segn Alter (2009) es un conjunto de elementos o componentes organizado e interrelacionado para recolectar (entrada), manipular (proceso) y diseminar (salida) datos e informacin y para proveer un mecanismo de retroalimentacin en pro del cumplimiento de un objetivo.
Asimismo es conveniente definir lo que es sistema para la Ley Especial Contra los Delitos Informticos: cualquier arreglo organizado de recursos y procedimientos diseados para el uso de tecnologas de informacin, unidos y regulados por interaccin o interdependencia para cumplir una serie de funciones especficas, as como la combinacin de dos o ms componentes interrelacionados, organizados en un paquete funcional, de manera que estn en capacidad de realizar una funcin operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. Del mismo artculo de la Ley se toma la definicin de informacin, siendo este el significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.
Una vez dicho todo lo anterior se deben establecer los fines que persiguen los delincuentes informticos al realizar el manejo fraudulento de instrumentos anlogos a travs del uso indebido de las tecnologas de informacin, por lo cual se reviso el Diccionario Enciclopdico de Informtica de Tejera (1994) de donde se extrajeron las siguientes definiciones:
D E R E C H O S
R E S E R V A D O S 65
Agregar: aadir datos a un archivo o a una base de datos. Usuario: Toda persona que utilice un sistema de informacin. Cuenta: es el acuerdo contratado entre un banco y su cliente o cualquier organizacin y su cliente, que permite al cliente usar sus servicios. Nmero de cuenta: es la referencia numrica para ayudar a verificar, clasificar y llevar la contabilidad de una cuenta. Los nmeros de las cuentas pueden describir los tipos de cuentas, sucursal, actividad de la cuenta, ubicacin de las cuentas en los archivos, o bien pueden no tener significado alguno. Registro: es aquel que contiene una cantidad de datos que puede usarse para modificar direcciones. Modificacin: es la caracterstica que permite que los datos, en el almacenamiento principal, se visualicen y corrijan desde la consola del teclado. Modificacin de la informacin: son los cambios hechos en un documento, programa, archivo, registro o cualquier informacin (incluyendo las inserciones, supresiones, movimientos de bloqueos y formateo de cualquier tipo de sistemas.)
Igualmente para sustentar lo antes mencionado se revisaron varias sentencias en materia de delitos informticos dictadas por tribunales venezolanos, entre ellas tenemos: Sentencia del J uzgado Vigsimo de J uicio del Circuito J udicial Penal del rea Metropolitana de Caracas de fecha de 05 de agosto 2010. Acusada: MARIANA J ESSENIA CHACN CRDENAS. Delito: artculo 6 de la Ley Especial Contra Delitos Informticos, Acceso Indebido. De la cual se extrajo: la acusada accedi indebidamente al Sistema Automatizado CADIVI en 58 oportunidades y en diferentes fechas con el propsito de realizar consultas de solicitudes de Divisas de personas naturales y jurdicas. A dicha acusada le fue creado y asignado el usuario mchacon@cadivi.gov.ve por la Coordinacin de Monitoreo y Seguridad de D E R E C H O S
R E S E R V A D O S 66
Datos de CADIVI adems de ello se le asigno una clave que combinada con el usuario permita el acceso al Sistema CADIVI con las limitaciones correspondientes a los roles asignados, entre los cuales no estaba realizar consultas de solicitudes de Divisas de personas naturales y jurdicas razn por la cual fue condenada a un (1) ao y seis (6) meses de prisin. Sentencia del J uzgado Quincuagsimo Segundo de Primera Instancia en funciones de Control del Circuito J udicial Penal del rea Metropolitana de Caracas de fecha 28 de enero 2011. Acusado: LUIS MIGUEL BOLVAR ROMERO. Delito: artculo 7 de la Ley Especial Contra Delitos Informticos, Sabotaje o Dao a Sistemas. De la cual se resalta: el acusado era funcionario del Servicio Administrativo de Identificacin, Migracin y Extranjera (SAIME) en el cargo de Administrador Global del Departamento de Administracin Global de la Direccin de Tecnologa de Informacin del SAIME. Cargo en el cual utilizo roles no autorizados, a travs de lo cual permita crear citar para la tramitacin de pasaportes electrnicos, cambio de oficinas para citas de pasaporte, cambio de sexo, cambio de nombres y apellidos, cambio de nacionalidades y otros, con un usuario creado por el mismo funcionario sin previa autorizacin, mediante el uso indebido del usuario ddcontreras, el cual le fue suministrado tambin de forma indebida por el ciudadano DARWIN DAVID CONTRERAS FERRER quien haba laborado en el SAIME varios meses en el ao 2009. Las personas que requeran realizar dichos cambios en el sistema, eran captadas por la ciudadana ISABEL CRISTINA UZCATEGUI BRICEO, as como otros sujetos que laboran en esa institucin, uno de los cuales desempea sus labores en el rea de resea, otro en La Guaira, Estado Vargas, y otro en Maracaibo, Estado Zulia, los cuales le enviaban va mensaje de texto al ciudadano LUIS MIGUEL BOLIVAR ROMERO, los datos necesarios para realizar la modificacin o la inclusin, y el depsito en sus cuentas o en la de DARWIN DAVID CONTRERAS FERRER.
D E R E C H O S
R E S E R V A D O S 67
MAPA DE CATEGORIAS
Objetivo General: Anlisis del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos en el Ordenamiento J urdico Venezolano.
Objetivos Especficos Categoras Subcategoras Unidad de Anlisis
Estudiar las Acciones Tpicas del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.
Examinar el Elemento Culpabilidad del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.
Elemento Culpabilidad del Delito
1.- Culpabilidad, 2.- Categoras de los 3.- Delitos Culposos: 3.1.- Dolo. 3.2.- Clasificacin del dolo. 3.3.- Elementos del dolo. 3.4.- Culpa. 3.5.- Imprudencia 3.6.- Negligencia 3.7.- Impericia 3.8.- Inobservancia de Reglamentos
1.- Cdigo Penal Venezolano. 2.- Grisanti Aveledo (2005) 3.- Ley Especial Contra los Delitos Informticos. 4.- CICPC 5.- Entrevistas a Raymond Orta 6.- Pearanda (2001)
D E R E C H O S
R E S E R V A D O S 68
Determinar los Medios Probatorios en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.
Medios Probatorios.
1.- Rgimen Probatorio 2.- Prueba Documental 3.- Prueba Testifical 4.- Inspeccin J udicial 5.- Reconocimiento de Personas y Cosas. 6.- Experticia.
Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Instrumentos Anlogos.
Uso Indebido de Tecnologas de Informacin.
1.- Tecnologas de Informacin. 2.- Usuario 3.- Cuenta 4.- Registro 5.- Modificacin de la Cuanta.
1.- Tejera (1994) 2.- Ley Especial Contra los Delitos Informticos. 3.- Pgina Oficial de Raymond Orta. 4.- Pearanda (2001) 5.- Pgina de CADIVI 6.- CICPC 7.- Sentencia de la causa N 2577-11
Fuente: Leal y Ramrez (2011)
D E R E C H O S
R E S E R V A D O S 69
CAPITULO III MARCO METODOLOGICO.
D E R E C H O S
R E S E R V A D O S 70
CAPITULO III MARCO METODOLOGICO. .
En ste captulo se realiza la estructura metodolgica de la investigacin, en la cual se establece la naturaleza de la misma, el tipo y diseo de investigacin, las tcnicas e instrumentos para la recoleccin de los datos, las tcnicas para el anlisis de los resultados y las fuentes documentales de informacin, la metodologa utilizada para llegar a la solucin del problema.
Tipo de Investigacin.
La presente investigacin es de tipo descriptiva. Segn Arias (1997 pg. 24) la investigacin descriptiva es aquella en la que se describe un hecho, fenmeno, individuo o grupo de personas, para estudiar su comportamiento. En este tipo de investigacin se practica un anlisis desglosando cada parte de la norma o institucin de la cual se trata.
Segn Fernndez, Hernndez y Baptista (2006), la investigacin descriptiva busca especificar las propiedades, las caractersticas y los perfiles de personas, grupos, comunidades, procesos, objetos o cualquier otro fenmeno que se someta a un anlisis. Para Snchez, 2007 la investigacin jurdico descriptiva tiene como objeto lograr la descripcin del tema que se estudia, interpretando (lo que es). Utiliza el mtodo de anlisis y de esta forma el problema jurdico se descompondr en sus diversos aspectos, permitiendo ofrecer una imagen del funcionamiento de una norma o institucin jurdica tal y como es. D E R E C H O S
R E S E R V A D O S 71
Se escogi este tipo de investigacin por la naturaleza del tema de estudio. En este trabajo de investigacin de los delitos informticos se busca describir la conducta de los sujetos activos, los modos operandum, los tipos de fraudes cometidos con tarjetas inteligentes el impacto y las consecuencias que esto trae a la sociedad venezolana, por lo que se debe partir de una revisin bibliogrfica del tema para tener conocimiento del origen de los mismos, sus caractersticas y su clasificacin para establecer las relaciones que surgen entre la legislacin nacional y la prctica y efectiva aplicacin de la misma en el derecho penal venezolano.
Diseo de la Investigacin.
Al ser un contexto novedoso e innovador se elaboro un diseo de investigacin de tipo bibliogrfico. El diseo de la investigacin segn Arias (1997) en el plan o estrategia concebida para responder a las preguntas de investigacin. Para el mismo autor la investigacin documental es un proceso basado en la bsqueda, recuperacin, anlisis, crtica e interpretacin de datos secundarios, es decir, los obtenidos y registrados por otros investigadores en fuentes documentales: impresas, audiovisuales o electrnicas. Como en toda investigacin, el propsito de este diseo es el aporte de nuevos conocimientos.
Este diseo de investigacin es el ms comnmente utilizado en las investigaciones documentales, ya que a partir de la revisin bibliogrfica se establecen anlisis entre los diferentes fenmenos que se estudian en el mismo. Partiendo de la naturaleza del tema objeto de estudio y del alcance de los objetivos planteados en la investigacin, se realiz el anlisis de las fuentes documentales tales como, la doctrina nacional y trabajos de nacional, al igual que de los artculos cientficos publicados va tradicional o electrnica, artculos de prensa, diccionarios que existen sobre la materia, de lo que se evidencia que la investigacin es producto de un diseo documental. D E R E C H O S
R E S E R V A D O S 72
En la realizacin de la presente investigacin se manejaron como fuentes de informacin primaria: 1.- Textos especializados en Delitos Informticos. 2.- Textos de Derecho Penal. 3.- Constituciones de la Repblica Bolivariana de Venezuela. 4.- Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001. 5.- J urisprudencia del Tribunal Supremo de J usticia, en Venezuela.
Las fuentes de informacin secundaria empleadas en la preparacin del proyecto fueron: 1.- Pginas Web especializadas en el derecho y delito informtico. 2.- Diccionarios J urdicos y Polticos. 3.- Artculos de Revistas J urdicas.
Tcnicas de Recoleccin de Datos. De acuerdo con la doctrina, las tcnicas de recoleccin de datos son los medios utilizados para obtener la informacin, en tanto los instrumentos abarcan los materiales empleados para la recoleccin y almacenamiento de los datos. (Arias, 1997). En cuanto a la tcnica de recoleccin de datos en la presente investigacin se realizaron la tcnica del subrayado, la tcnica del esquema y la tcnica del resumen. Para Arias (1997) un instrumento de recoleccin de datos es cualquier recurso, dispositivo o formato (en papel o digital), que se utiliza para obtener, registrar o almacenar informacin. Segn Snchez (2007) la tcnica del subrayado es aquella donde se extrae del texto las ideas principales y secundarias, subrayando las palabras claves, para resaltar rpidamente lo que nos interesa del texto. En el caso de la presente investigacin se practico esta tcnica en los libros de Pearanda (2001) D E R E C H O S
R E S E R V A D O S 73
iuscibernetica: Interrelacin entre el Derecho y la Informtica; Messina (1989) La Responsabilidad Civil en la Era Informtica y Gabaldin (2003) Delincuencia Econmica y Tecnologas Informticas. Para la tcnica del resumen se acota lo dicho por Snchez (2007). La tcnica del resumen es aquella donde luego de ledo y valorado el material se abrevian las ideas del autor subrayando las ideas principales y las secundarias y parafraseando lo dicho por el autor, manteniendo el significado de las palabras. En la presente investigacin se utiliza la tcnica del resumen simple. De la revisin bibliogrfica se logro practicar la tcnica del resumen en los trabajos de investigacin de Soto (1999) Consideraciones sobre los Delitos Informticos en la Legislacin Venezolana y Soto (2004) Anlisis de Diversos Tipos Penales en la Ley Especial Contra los Delitos Informticos. Para la tcnica del esquema Snchez (2007) establece que en este tipo de tcnicas se presenta de forma organizada y breve, las ideas fundamentales del texto, en forma de subttulos para luego desarrollarlo en la investigacin. En este trabajo de investigacin se realizo la tcnica del esquema analtico, esta tcnica consiste en la organizacin de las ideas de lo ms complejo a lo ms simple, de lo general a lo particular. En la investigacin se utilizo esta tcnica en el segundo captulo en las bases tericas. En el estudio de los delitos informticos se utiliz este tipo de tcnicas ya que es un tema poco explorado, novedoso, atpico y que por su complejidad y caractersticas hacen difcil la utilizacin de otro tipo de tcnicas de recoleccin de datos.
Tcnicas de Anlisis de Datos. Las diferentes ramas del saber presentan caractersticas diversas: la presente investigacin se encuentra inmersa dentro del rea del Derecho y por D E R E C H O S
R E S E R V A D O S 74
ello, para el anlisis e interpretacin de los datos que permiten obtener los resultados a los objetivos planteados. Se consider necesaria a aplicacin de tcnicas interpretativas propias del rea jurdica como la hermenutica jurdica que para Tena y Suck (2009 pg. 89) la interpretacin o anlisis hermenutico, en sentido del texto normativo, tomando en cuenta la lengua, traduccin, situacin histrica, usos y costumbres. Por su parte Rivas (1987) define la hermenutica jurdica como la ciencia o rama del derecho que trata de describir fenmenos normativos, atendiendo al propio sentido del texto, sin alterar el espritu o propsito del mismo. Por ello, luego de la observacin documental, se procedi a la escogencia de los datos que se consideraron imprescindibles para el desarrollo de esta investigacin, una vez obtenido y clasificado su anlisis, utilizando para ellos la doctrina en materia de derecho penal especficamente en el tema de los delitos informticos ya antes mencionada.
D E R E C H O S
R E S E R V A D O S 75
CAPITULO IV ANALISIS DE LOS RESULTADOS.
D E R E C H O S
R E S E R V A D O S 76
CAPITULO IV ANALISIS DE LOS RESULTADOS.
Los resultados de la presente investigacin se relacionan con el anlisis construido por los autores acorde a los objetivos planteados en el primer captulo de dicha investigacin y conforme a la apreciacin personal creada de acuerdo con el examen realizado en la legislacin, la doctrina tanto nacional como internacional y la jurisprudencia revisada para tales fines.
Estudio de las acciones tpicas del delito de manejo fraudulento de tarjetas inteligente o instrumentos anlogos en el Ordenamiento Jurdico Venezolano.
En este contexto los primeros resultados a plantear son los que se desprendieron del primer objetivo de la investigacin, el cual se refiri a: Estudiar las acciones tpicas del delito de manejo fraudulento de tarjetas inteligente o instrumentos anlogos y con l se pretende estudiar las acciones contempladas en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, regulado en el artculo 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001(entrada en vigencia 2002). Siguiendo el orden de ideas, con el estudio de las acciones tpicas del delito, el artculo 16 de dicha ley regula como acciones tpicas las siguientes: la creacin, captura, grabacin, copia, alteracin, duplicacin o eliminacin de la data o informacin contenida en la tarjeta inteligente o instrumento a fin. O la creacin, captura, duplicacin o alteracin de la data o informacin en un sistema, con el fin de incorporar usuarios, cuentas, registros o consumos inexistentes o modificacin de la cuanta. En este sentido se debe acotar que este tipo delictivo habitualmente se realiza con el fin de obtener un beneficio o provecho personal que generalmente es econmico provocando as un perjuicio o dao patrimonial al titular de la D E R E C H O S
R E S E R V A D O S 77
cuenta, quien es el sujeto pasivo o tarjetahabiente y la mayora de las veces sin que este se percate del delito del cual est siendo vctima. De igual forma se debe estudiar cada una de las acciones tpicas antes mencionada, y en lo correspondiente a la creacin de la data o informacin en la tarjeta inteligente o instrumento a fin se refiere a introducir una informacin o dato en la tarjeta o procrear una nueva tarjeta inteligente con el fin de crear pagos o retiros de pequeas cantidades de dinero de la cuenta del titular en el caso de que la tarjeta ya exista o en la cuenta de un tercero en el caso de que la tarjeta haya sido inventada por el delincuente informtico. En esta clase de fraude el delincuente pinta un plstico donde monta la data o informacin creando una tarjeta con datos verdaderos. Aqu se evidencia claramente la intencin del sujeto activo de cometer el delito, lo cual lo hace culpable. El sujeto pasivo casi nunca se da cuenta de este tipo de operaciones y no realiza el reclamo correspondiente a la entidad bancaria donde tiene su cuenta y de la cual le realizan los procedimientos de pagos falsos o retiros de pequeas cantidades de dinero que l mismo no ha realizado. Con todo lo antes mencionado es evidente que se est en presencia de un delito de manejo fraudulento de tarjeta inteligente o instrumento a fin, para lo cual se recomienda: 1.- Mantener la informacin personal de forma confidencial. 2.- Revisar frecuentemente los movimientos de su cuenta bancaria. 3.- Realizar el reclamo a la entidad bancaria donde se tiene la cuenta. 4.- Memorizar la clave y no llevarla anotada; usar claves distintas a la fecha de nacimiento, nmero de casa o placa del auto. 5.- No perder de vista la tarjeta al momento de cancelar un consumo. 6.- Si observa individuos sospechosas cerca del cajero automtico no efecte ninguna transaccin. 7.- Lleve control de sus operaciones bancarias. 8.- Las entidades bancarias aconsejan cambiar la clave de las tarjetas cada tres meses, para no ser vctimas de este tipo de delito. 9.- Antes de manipular un cajero automtico confirme que en la ranura D E R E C H O S
R E S E R V A D O S 78
en la cual se introduce la tarjeta inteligente, no se encuentre fijado al dispositivo ningn material extrao. De encontrar algo fuera de lugar, notifquelo de inmediato a la lnea de atencin al cliente de su banco o la seguridad de la entidad bancaria. 10.- Incitar al tarjetahabiente a contratar el servicio de mensajera de texto con la entidad financiera. Para probar esta accin ilcita los autores de la presente investigacin recomendamos al usuario, tarjetahabiente, vctimas o sujeto pasivo del delito lo siguiente: 1.- Dirigirse a la entidad bancaria y realizar el reclamo correspondiente. 2.- Solicitar a la entidad bancaria una copia de las operaciones de las cuentas donde se detalle el lugar especfico o establecimiento comercial donde se realizo la operacin u operaciones. 3.- Sugerir a la entidad bancaria revise la cinta de video de seguridad del cajero o sede de la entidad bancaria donde se realizo la operacin (si esta cuenta con ese sistema de seguridad). 4.- No perder de vista la tarjeta inteligente en caso de efectuar pagos en establecimientos comerciales. 5.- Obtener el dispositivo fraudulento desde donde se realizo el fraude y entregarlo a las autoridades competentes.
Al referirse los autores de esta investigacin a la captura de la data o informacin contenida en la tarjeta o sistema de informacin se resalta que en esta el delincuente obtiene los datos o la informacin contenida en la tarjeta o en el sistema de informacin. De la misma forma queda demostrada la intencin del sujeto activo al momento de cometer la accin delictiva lo que lo hace culpable ya que no acta con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones. Como ejemplo de este tipo delictivo esta el llamado phishing es un tipo de fraude informtico que se realiza con el objetivo de intentar obtener de un D E R E C H O S
R E S E R V A D O S 79
usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, la identidad, etc. En conclusin lo que buscan es obtener por medio de mensajera instantnea, llamada telefnica o correo electrnico los datos del usuario para luego ser usados de forma fraudulenta. En este sentido se invita a los usuarios de tarjetas inteligentes o instrumentos a fin a continuar con las siguientes prevenciones: 1.- No dar la informacin confidencial a personas desconocidas. 2.-Modificar la contrasea de sus tarjetas cada tres meses por lo menos en caso de tarjetas de debito. 3.- Cambiar frecuentemente la clave del correo electrnico si usualmente se conecta de equipos pblicos. 4.- No abra mensajes de correos de contactos desconocidos o annimos. 5.- Sospeche de los correos electrnicos en los que instituciones bancarias, compaas de subastas o sitios de venta online y servicios similares, solicitan contraseas o informacin confidencial. 6.- Utilizar pginas webs seguros para las transacciones bancarias y el envo de informacin confidencial ya sean datos personales o la clave o nmero de tarjeta inteligente o el nmero de la cuenta bancaria. 7.- Si recibe llamadas telefnicas o un correo electrnico donde se le indica un nmero de telfono al cual debe llamar para actualizar sus datos asegrese de que sea parte de la entidad bancaria donde tenga su cuenta de no ser as no realice la llamada ya que puede ser vctima del tipo delictivo phishing, en este caso el delincuente informtico coloca una grabadora donde le piden todos sus datos para luego realizar el fraude. 8.- Si observa individuos sospechosas cerca del cajero automtico no efecte ninguna transaccin.
D E R E C H O S
R E S E R V A D O S 80
Una vez que el sujeto pasivo, es vctima de este tipo de delito puede probarlo de la siguiente manera: 1.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente. 2.- Dirigirse al organismo competente para realizar la denuncia de este delito, en nuestro caso (Venezuela) el Ministerio Pblico y el Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas. 3.- Guardar el mensaje o correo electrnico recibido por parte del delincuente, en caso de recibir la llamada por parte del defraudador grabar la llamada si est al alcance de la vctima, en caso de tener esa posibilidad dirigirse a la agencia telefnica correspondiente y solicitar una copia de la grabacin de la llamada. 4.- Colocar el computador a la orden del organismo competente donde se realizo la denuncia. 5.- Conservar soporte fsico de los datos que comparte en la pgina web a la que acceda. 6.- Se puede utilizar el testimonio de una persona que haya tenido conocimiento del fraude.
Sobre la grabacin de datos o informacin contenida en la tarjeta inteligente o instrumento a fin o en el sistema de informacin se precisa que el sujeto activo o delincuente fija los datos o informacin en fsico en otro medio de almacenaje para luego utilizarlos en el fraude de tarjetas inteligentes o en el sistema de informacin.
Del mismo modo queda demostrado que el delincuente informtico realiza la conducta consciente de producir un dao a una persona ya sea natural o jurdica, en provecho propio o de un tercero, pero siempre con la intensin de realizar la conducta delictiva penada y sancionada por la ley, en el caso que nos atae la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001, en su artculo 16, penado con prisin de cinco a diez aos y multa de 500 a 1000 Unidades Tributarias. D E R E C H O S
R E S E R V A D O S 81
Partiendo de lo anterior se determino que existen varias formas o modus operandi mediante las cuales el delincuente informtico lleva a cabo la comisin de este delito, en primer lugar con la obtencin en fsico de la tarjeta inteligente como tal para luego grabar los datos o informacin de esa tarjeta a otra tarjeta para realizar mediante esta ltima el fraude y en segundo lugar la grabacin de los datos o informacin de la banda magntica con el fin de utilizarla en un futuro, ya sea mediante una nueva tarjeta o manipulando los datos o informacin en adquisiciones de productos efectuadas por medio del ciberespacio. Un ejemplo de este tipo delictivo es cuando el delincuente u organizacin delictiva coloca en la ranura, donde se debe meter la tarjeta, una nueva ranura que llevar una especie de tope para que la tarjeta, al ser introducida, no llegue al cajero. De este modo se ha conseguido que la tarjeta quede bloqueada, sin que el tarjetahabiente pueda retirar su tarjeta. Usualmente otro delincuente se acerca al tarjetahabiente para entablar una conversacin, sugirindole que marque algunos datos entre ellos la clave de la tarjeta, que el mismo delincuente vera y recordara de memoria. Luego que el tarjetahabiente se retira del cajero o la entidad bancaria un segundo delincuente se aproxime al cajero automtico o a la entidad bancaria y sustraiga la tarjeta inteligente realizando as el manejo fraudulento de tarjetas inteligentes. En el caso de no obtener la tarjeta en fsico el delincuente informtico se acerca al tarjetahabiente para entablar una conversacin y de ese modo conseguir la clave de la tarjeta, el nmero de identificacin del tarjetahabiente y otros datos personales que luego grabara en otra banda magntica o tarjeta inteligente de donde realizara el manejo fraudulento de tarjetas inteligentes regulado en la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001. Otro de las formas de perpetrar este delitos es cuando los delincuentes colocan al lado de la puerta de entrada del cajero un dispositivo que se presume debe abrir la entrada a los clientes si pasan su tarjeta por el mismo, este dispositivo al momento de leer la informacin contenida en la tarjeta graba los datos de su banda magntica, para luego reproducirlos en otra, del mismo modo D E R E C H O S
R E S E R V A D O S 82
obtienen la clave de la tarjeta colocando una cmara alrededor del cajero que graba cuando se pulsan los dgitos de la clave. En la actualidad existen diferentes medios de operar adems de los ya mencionados y uno de ellos es el que radica en colocar un cajero falso, consistente en el display con el teclado numrico y la ranura para la tarjeta, encima del cajero verdadero de esa forma graban los datos contenidos en la tarjeta y la clave secreta. Continuando con el estudio de esta accin tpica es recomendable que los tarjetahabientes tomen las siguientes prevenciones: 1.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente. 2.- No dar la informacin confidencial a personas desconocidas. 3.- No permitir que personas extraas se acerquen en el momento de realizar la operacin bancaria. 4.- Cambiar la clave de la tarjeta inteligente cada tres meses. 5.- No se retire del cajero automtico o entidad bancaria si dicho cajero le retiene la tarjeta inteligente, caso en el cual debe recurrir al organismo policial ms cercano y al personal de seguridad de la entidad bancaria. 6.- Antes de manipular un cajero automtico confirme que en la ranura en la cual se introduce la tarjeta inteligente, no se encuentre fijado al dispositivo ningn material extrao. De encontrar algo fuera de lugar, notifquelo de inmediato a la lnea de atencin al cliente de su banco o la seguridad de la entidad bancaria. 7.- Antes de pasar la tarjeta inteligente por el dispositivo colocado al lado de la puerta del cajero revise si la misma est abierta o cerrada. 8.- No utilice cajeros alejados que no cuenten con sistemas de seguridad, ya que podra ser vctima de esta tipo penal. D E R E C H O S
R E S E R V A D O S 83
9.- Si observa individuos sospechosos cerca del cajero automtico no efecte ninguna transaccin.
El sujeto para demostrar que ha sido vctima de esta accin delictiva puede: 1.- Dirigirse a la entidad bancaria y realizar el reclamo correspondiente. 2.- Solicitar a la entidad bancaria una copia de las operaciones de las cuentas donde se detalle el lugar especfico o establecimiento comercial donde se realizo la operacin u operaciones. 3.- Guardar los comprobantes emitidos por el cajero automtico, si este los entrega. 4.- Realizar la denuncia ante el Ministerio Pblico y el Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas y facilitar a dichos organismos el dispositivo extrao introducido en el cajero si es posible su adquisicin. 5.- En caso de pasar la tarjeta por el dispositivo que colocan los defraudadores presentar testigos que certifiquen la existencia de dicho dispositivo. 6.- Un medio de prueba oportuno seria la entrega del dispositivo falso, como por ejemplo el llamado Boca de Pato a las autoridades competentes con el fin de que estas realicen las experticias correspondientes. 7.- Solicitando a las autoridades correspondientes una inspeccin ocular al cajero automtico donde se realizo el fraude.
A los efectos de estudiar la accin de copiar la data o informacin contenida en las tarjetas inteligentes o instrumentos a fin se observa que el delincuente informtico necesita un dispositivo llamado lector para transferir la data o informacin de manera fraudulenta a otra persona o a una nueva banda magntica que luego utilizara para realizar compras o pagos. Este delito se ha transformado en uno de los delitos informticos con tarjetas inteligentes ms D E R E C H O S
R E S E R V A D O S 84
riesgoso y perjudicial y en la mayora de las situaciones de difcil comprobacin para la sociedad venezolana. Un modo de operar en esta accin delictiva es la famosa clonacin de tarjetas inteligentes, de igual forma llamado Skimmer, es un tipo de fraude informtico que consiste en copiar la data o informacin contenida en la banda magntica que tienen las tarjetas. Luego esta informacin es copiada en otra tarjeta para realizar transacciones desde prcticamente cualquier parte del mundo. Los lugares ms comunes para realizar este tipo de fraude son los cajeros automticos, el autor del fraude coloca un dispositivo llamado pescadora (de tamao un poca ms grande que una cajetilla de fosforo) en las ranuras donde se introducen las tarjetas inteligentes, que lee la informacin contenida en ella y la copia para su posterior utilizacin, generalmente el mismo delincuente coloca cmara de videos que graban las claves de las tarjetas utilizadas por el tarjetahabiente. Un modo distinto de operar los delincuentes es colocarse detrs de una persona en el cajero y mirar su clave luego se apodera de la tarjeta distrayendo a la persona de cualquier forma para luego realizar la clonacin. La ltima tcnica utilizada por los delincuentes es colocar una pantalla falsa sobre la pantalla del cajero, al introducir la tarjeta obviamente no se hace en el cajero real sino en el falso dejando depositada la informacin de la tarjeta y al momento de marcar la clave lo hace en el teclado falso donde tambin queda depositada la contrasea. Adems de los cajeros automticos tambin en los restaurantes, los establecimientos comerciales, etc. Son lugares donde frecuentemente se perpetran este tipo de fraude. En esos casos hay una persona que generalmente es el cajero quien pasa la tarjeta inteligente por el lector copiando la informacin al dispositivo o a una banda magntica. En la primera situacin el mesonero lleva la tarjeta de crdito o debito hasta la caja y de all mismo la pasa por el lector en la segunda situacin al pasar al cajero del establecimiento la tarjeta inteligente D E R E C H O S
R E S E R V A D O S 85
ubicado en un mostrador alto donde oculta la pescadora cuando opera con las tarjetas inteligentes. Las compras o pagos realizados con la tarjeta falsa perjudica al titular de la tarjeta pero el delito se comete en primera instancia contra la entidad emisora del crdito, para la mayora de las personas las tarjetas de crditos ofrecen proteccin contra este delito ya que ellas no se necesita ningn tipo de clave y por el contrario las tarjetas de debito no ofrecen tal proteccin lo que trae como consecuencia su difcil e imposible comprobacin luego que ha sido sustrado el dinero al momento de hacer el reclamo en la institucin bancaria implementando estas un procedimiento engorroso y con muchas formalidades. A consecuencia de la antes expuesto queda claro la intencin del delincuente de realizar la accin delictiva lo que lo hace culpable e imputable del delito informtico cometido, de igual manera es claro que no acta con imprudencia, negligencia e impericia o inobservancia de reglamentos, ordenes o instrucciones. Lo antes mencionado permite recomendar a los usuarios de tarjetas inteligentes o instrumentos a fin lo siguiente: 1.- Al realizar adelantos en efectivo en los cajeros automticos, asegrese de no ser visto en el instante en que marque su clave personal. 2.- Al retirar el dinero del cajero automtico, gurdelo inmediatamente y verifique que en la bandeja no quede nada. 3.- Lleve control de sus operaciones bancarias. 4.- Cuando termine de realizar una transaccin, sea exitosa o no, presione varias veces la tecla cancelar, con esto asegura que la sesin fue cerrada. 5.- Si observa cualquier anomala en el cajero o algn dispositivo extrao, informe rpidamente a la entidad bancaria y no efecte ninguna operacin en ese cajero automtico. D E R E C H O S
R E S E R V A D O S 86
6.- Guarde los recibos que le entrega el cajero automtico. 7.- Si observa individuos sospechosos cerca del cajero automtico no efecte ninguna transaccin. 8.- Cambie su clave de acceso a Internet y cajero automtico frecuentemente. 9.- No proporcione a ningn funcionario de la entidad bancaria sus claves, si lo hace denncielo ya que ellos no estn autorizados para ello. Segn sentencia del Tribunal Supremo de J usticia del 3 de julio del 2.010 la carga de la prueba recae sobre la entidad bancaria pero la victima puede valerse de lo siguiente para demostrar el delito informtico del que ha sido vctima: 1.- Llamar a la entidad bancaria para bloquear la tarjeta inteligente. 2.- Algunas entidades bancarias exigen que el tarjetahabiente se dirija al Indepabis a realizar la formal denuncia antes de dirigirse a la institucin bancaria o a otro organismo. 3.- Llevar a la entidad bancaria una carta donde se explique detallada, breve y concisamente la forma en que ocurrieron los hechos y como se percato de la clonacin de la tarjeta inteligente. 4.- Un medio de prueba oportuno seria la entrega del dispositivo falso, como por ejemplo la pescadora a las autoridades competentes con el fin de que estas realicen las experticias correspondientes. 5.- Corroborar que las transacciones se han realizado simultneamente o con poca diferencia horaria en lugares diferentes o apartados. 6.- Se puede utilizar el testimonio de una persona que haya sido vctima del mismo fraude en el mismo cajero automtico, restaurante o establecimiento comercial. D E R E C H O S
R E S E R V A D O S 87
7.- Acudir a SUDEBAN y ANAUCO para formular la denuncia en caso de que el banco se niegue a devolver las cantidades de dinero sustradas.
Al abordar la accin delictiva el artculo 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001 establece adems de las anteriores la alteracin de la data o informacin contenida en las tarjetas inteligentes o instrumentos anlogos o en los sistemas de informacin, se resalta al respecto que el defraudador informtico borrar, suprime, inutiliza o cambia datos contenidos en las tarjetas inteligentes o en los sistemas tcnicos de informacin. En esta accin se requiere que el criminal posea un alto nivel de conocimiento en informtica, puede ser un empleado de institucin bancaria lo cual le permite acceder de manera fcil y rpida a las cuentas bancarias de los clientes y desde all realizar las alteraciones de dichas cuentas transfiriendo cantidades de dinero a otras cuentas sin que los titulares de las misma se den por enterados cometiendo as el delito informtico de manejo fraudulento de tarjetas inteligentes en la accin de alterar. Lo antes dicho trae como resultado que el defraudador realiza la operacin delictiva con conocimiento e intencin lo cual lo hace culpable y por ende imputable por el delito consagrado en el 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001. Ahora bien esta accin ilcita tiene varias formas de operar y una de ellas es la tcnica del salami que consiste en alterar un programa que opera con cuentas bancarias y obtiene sumas casi imperceptibles de varias de ellas, abonndose en otras cuentas manejadas por el defraudador, de las que luego extrae el dinero as conseguido. En este tipo de fraude se aprovechan las repeticiones automticas de los sistemas bancarios. Uno de los casos ms frecuentes es el redondeo hacia abajo, que consiste en una instruccin que se da al sistema informtico para que transfiera a una determinada cuenta, los centavos que se descuenten en el redondeo. D E R E C H O S
R E S E R V A D O S 88
Otra de las formas de realizar este tipo de fraude es que el delincuente consigue por cualquier medio una tarjeta ya sea de crdito o debito la cual modifica parcial o totalmente, cambindole el nmero al plstico y calculando la clave de la misma, luego consiguen los datos de personas con recursos econmicos y comienzan a utilizar la tarjeta realizando compras, pagos o retiros en efectivos. Entre las recomendaciones que los autores de este estudio podemos ofrecer a la colectividad estn las siguientes: 1.- Si por cualquier motivo pierde su tarjeta inteligente llame de inmediato a la entidad bancaria emisora de su tarjeta para que la bloqueen. 2.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente. 3.- Revisar frecuentemente los movimientos de su cuenta bancaria. 4.- Lleve control de sus operaciones bancarias. 5.- Guarde los recibos que le entrega el cajero automtico. 6.- No proporcione a ningn funcionario de la entidad bancaria sus claves, si lo hace denncielo ya que ellos no estn autorizados para ello. 7.- No dar la informacin confidencial a personas desconocidas.
La vctima de este tipo de fraude con tarjeta inteligente puede comprobarlo con lo siguiente: 1.- Llevando a la entidad bancaria los recibos que le entrega el cajero automtico. 2.- Llamando a la institucin emisora para bloquear la tarjeta inteligente. 3.- Acudiendo a la institucin financiera para formular el reclamo correspondiente, ya que hay un delincuente y puede ser un empleado de la misma institucin. 4.- Acudiendo a SUDEBAN y ANAUCO para formular la denuncia en caso de que el banco se niegue a devolver las cantidades de dinero sustradas. D E R E C H O S
R E S E R V A D O S 89
5.- En caso de pasar el retiro de dinero frecuentemente buscar el testimonio de otros clientes de la misma entidad bancaria para corroborar el delito cometido. 6.- Solicitando a las autoridades correspondientes una inspeccin ocular al cajero automtico donde se realizo el fraude y del sistema utilizado por la entidad bancaria del cual el titular es cliente.
Al referirnos a la duplica de la data o informacin contenida en las tarjetas inteligentes o en los sistemas de informacin se resalta que es un procedimiento similar al de la copia de la data o informacin, pero en este tipo delictivo solo se mencionan las tcnica del skimming y Phishing ya antes estudiados. Un ejemplo de este tipo de fraude que suelen cometer los delincuentes es el llamado tarjeta gemelaes aquel que consiste en hacer una tarjeta exactamente igual a otra que ha sido emitida legtimamente por una entidad, teniendo las iguales particulares en materia de seguridad, calidad e informacin, incluyendo los datos procesados en la banda magntica. Esta modalidad es difcil de detectar, excepto cuando se recupera el plstico utilizado para el fraude y puede corresponder a procesos de doble emisin en la misma entidad, por actividad dolosa de funcionarios que tienen que ver con esta etapa del proceso. Y por ltimo corresponde estudiar la accin tpica de eliminar la data o informacin contenida en las tarjetas inteligentes o en el sistema de informacin. Desde este punto de vista se hace referencia a que el delincuente informtico borra o elimina toda la informacin contenida en la tarjeta o en la cuenta del titular para luego transferirla a otra banda magntica o a otra cuenta. En el caso de transferirla a otra banda magntica utiliza la tarjeta de inmediato realizando compras, pagos o retiros en efectivo sin demora evitando ser descubierto ya sea por el tarjetahabiente o la entidad bancaria y en el caso de transferir las cantidades de dinero a una cuenta generalmente el delincuente informtico decide retirar todo el dinero de la cuenta rpidamente para evitar que lo descubran. D E R E C H O S
R E S E R V A D O S 90
En este mismo orden de ideas es claramente demostrado que el criminal tiene toda la intencin de cometer el delito ya que es imposible pensar que acta con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones conociendo las consecuencias econmicas que su accin va a traer al tarjetahabiente o titular de la cuenta bancaria. Una de las formas ms utilizadas por el delincuente informtico es robar la tarjeta de crdito o debito al titular cuando este est en el cajero automtico, en un establecimiento comercial o en la calle para luego realizar el traspaso de la informacin borrando de la tarjeta original todos los datos o burlando el sistema utilizado por el banco realizando asimismo la transferencia de la informacin contenida en la cuenta. En esta ltima situacin el delincuente resulta ser empleado de la entidad bancaria o una tercera persona que tiene acceso al sistema bancario. Como medidas de seguridad los autores de este estudio recomendamos lo siguiente: 1.- Tener a mano tarjeta inteligente, evitando que cualquier persona vea cuando teclee la clave de la misma. 2.- Nunca la pierda de vista cuando realice pagos en los comercios ya que puede se victima de este tipo delictivo. 3.- Si por cualquier motivo pierde su tarjeta inteligente llame de inmediato a la entidad bancaria emisora de su tarjeta para que la bloqueen antes de que eliminen toda su informacin. 4.- Dirjase a la entidad bancaria a realizar el reclamo correspondiente. 5.- Revisar frecuentemente los movimientos de su cuenta bancaria. 6.- Si observa individuos sospechosos cerca del cajero automtico o el establecimiento comercial donde va a realizar algn pago con la tarjeta inteligente no efecte ninguna transaccin. 7.- No utilice cajeros alejados que no cuenten con sistemas de seguridad, ya que podra ser vctima de esta tipo penal. 8.- No de informacin confidencial a personas desconocidas. D E R E C H O S
R E S E R V A D O S 91
9.- Modifique la contrasea de sus tarjetas cada tres meses por lo menos en caso de tarjetas de debito.
Para concluir con este estudio de las acciones tpicas contenidas en el artculo 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001 los investigadores del presente proporcionamos a los sujetos pasivos de este tipo delictivo los siguientes posibles medios de pruebas: 1.- Llamar a la institucin emisora para bloquear la tarjeta inteligente en caso de robo, hurto o prdida de la misma. 2.- Acudir a la institucin financiera para formular el reclamo correspondiente. 3.- Solicitar a las autoridades correspondientes una inspeccin ocular al cajero automtico o al establecimiento comercial donde se realizo el fraude y del sistema utilizado por la entidad bancaria del cual el titular es cliente, con el fin de verificar si estos presentan irregularidades. 4.- Acudir a SUDEBAN y ANAUCO para formular la denuncia en caso de que el banco se niegue a devolver las cantidades de dinero sustradas. 5.- Solicitar a la entidad bancaria una copia de las operaciones de las cuentas donde se detalle el lugar especfico o establecimiento comercial donde se realizo la operacin u operaciones con el fin de corroborar en qu momento se realizaron. 6.- Llevar a la entidad bancaria una carta donde se explique detalladamente cuando fue la ltima vez que utilizo la tarjeta inteligente y el momento en que se percato que haba sido eliminada la informacin de la tarjeta inteligente o de la cuenta bancaria de la que se es titular. 7.- Y cualquier otra que solicite la entidad bancaria o los organismo ante los cual realice la denuncia del delito. D E R E C H O S
R E S E R V A D O S 92
Examen del elemento culpabilidad del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el Ordenamiento Jurdico Venezolano.
Una vez estudiado el primer objetivo el cual tuvo como objeto las acciones tpicas contenidas en el artculo 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001 el Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos pasamos al examen del elemento culpabilidad en dicho delito. La doctrina ha determinado que el elemento culpabilidad es aplicable al sujeto activo de un delito, para ello es necesario que la accin reprochable sea considerada como delito en el pas donde se pretende sancionar al sujeto activo o en otras palabras al delincuente. En el caso especfico que se examina el manejo fraudulento de tarjetas inteligentes o instrumentos anlogos est tipificado como delito en el artculo 16 de la Ley Especial sobre Delitos Informticos el cual impone una sancin privativa de libertad y pecuniaria a la persona que comete este tipo penal.Dicha sancin es de prisin de cinco (5) a diez (10) aos y multa de quinientas (500) a mil (1000) unidades tributarias. En conclusin a este delito el artculo 16 de la Ley Especial sobre Delitos Informticos no exige de forma taxativa el dolo o la culpa, en otras palabras, de la misma manera expertos como Raymond Orta y Hctor Pearanda afirman el sujeto activo ejecuta la accin con la intencin de sorprender de buena fe a la vctima de la transgresin utilizando sus conocimientos para realizar el fraude, ya sea creando tarjetas inteligentes falsas o creando informacin falsa en las tarjetas emitidas por una entidad bancaria o un sistema de informacin, grabando informacin en una tarjeta inteligente de un tercero a una falsa, capturando la informacin contenida en una tarjeta inteligente o sistema de informacin y traspasndola a otra banda magntica, copiando o duplicando los datos contenidos en una tarjeta inteligente o sistema de informacin, alterando o D E R E C H O S
R E S E R V A D O S 93
eliminando la informacin contenida en la tarjeta inteligente, cuenta bancaria o sistema de informacin. Adems de cometer la actividad delictiva el sujeto activo lo hace en busca de un beneficio propio o de un tercero que mayoritariamente es de aspecto econmico, en perjuicio del sujeto pasivo que en este tipo delictivo puede ser una persona jurdica ya sea como bancos, establecimientos comerciales, etc; la administracin pblica o una persona natural. En la mayora de los casos el sujeto sobre el cual se comete el delito no es una persona sino un sistema de informacin por supuesto el sujeto pasivo del delito es el dueo del sistema o contenido alterado. De este mismo modo no es necesario entrar al sistema de informacin de forma ilegal, en muchos casos los delincuentes son empleados o ex empleados de entidades bancarias lo que facilita la comisin del delito. Por otra parte las caractersticas establecidas por Tllez con relacin al sujeto que comete los delitos informticos aleja la idea de incapacidad psicolgica, de inmadurez o salud mental por parte del delincuente al momento de cometer el delito, por lo que lleva a la conclusin de culpabilidad de esta persona debiendo imponerle as una sancin conforme al ordenamiento jurdico por el cual se rige. Al revisar el elemento culpabilidad en el delito de manejo fraudulento de tarjetas inteligentes los autores de esta investigacin llegaron a la conclusin que puede ser doloso, ms no culposo o preterintencional. Es doloso cuando el sujeto activo realiza el acto delictivo catalogado como delito en el ordenamiento jurdico en este caso tipificado como antijurdico en el artculo 16 de la Ley Especial sobre Delitos Informticos. En este caso el delito no es culposo ya que en la prctica no se conocen de casos en los cuales se haya obrado con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones. Tampoco es preterintencional por cuanto el sujeto activo esta en conocimiento del resultado querido, logrado y aceptado. De la misma forma el artculo que regula dicho delito no exige la comprobacin del dolo pero cabe destacar que el Ministerio Pblico prueba los elementos del delito con el fin de lograr una sentencia condenatoria en contra del delincuente. D E R E C H O S
R E S E R V A D O S 94
En los delitos de fraude informtico se pueden determinar varios elementos con respecto a la accin dolosa realizada por el delincuente, para ello se realiza un estudio de los elementos que integran la culpabilidad; primero: el autor tiene la voluntad de realizar la accin, segundo: el delincuente ignora que la accin realizada est tipificada como delito, tercero: el sujeto activo busca que se produzca el resultado favorable para s mismo o un tercero jurdicamente prohibido que en este caso sera enriquecimiento sin justa causa y por ltimo la existencia de la relacin de causalidad entre la accin y el resultado, se realiza el fraude y se obtiene una ventaja econmica. En el delito de manejo fraudulento de tarjetas inteligente por ser este un tipo de fraude informtico, se configura el primer elemento al tener el sujeto activo la intencin de cometer el delito; en cuanto el segundo elemento no se da en el delito tipificado en el artculo 16 de la Ley Especial sobre Delitos Informticos porque los criminales estn en pleno conocimiento que la accin realizada es un delito y aun as lo consuman; igualmente el tercer elemento se da en este tipo de fraude ya que el fin perseguido por el delincuente es un beneficio econmico y para finalizar se manifiesta la relacin de causalidad por cuanto al momento de realizar la accin se obtiene como resultado el beneficio econmico o lo que es igual el enriquecimiento sin justa causa . Al hablar de consumacin se debe destacar que los delitos informticos se conforman como tal al momento de realizarlos, es decir no admiten tentativas, se configuran con la mera conducta humana. En otras palabras una vez realizada la creaccin, captura, grabacin, copia, alteracin, duplica o eliminacin de la data o informacin contenida en la tarjeta inteligente o sistema informtico el sujeto es imputable, cabe destacar que generalmente el sujeto activo no es atrapado al momento de consumar la accin salvo que los organismos policiales tengan sospechas y abran una investigacin. Continuando con el examen del elemento culpabilidad en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos debemos referirnos al dolo dejando claro que el autor del mismo no se detiene a pesar de saber el resultado que su accin va causar a la vctima en su patrimonio, siendo D E R E C H O S
R E S E R V A D O S 95
responsable de su accin presumindose su intencin hasta no se demuestre lo contrario. Como se menciono anteriormente en la prctica no se ha conocido de ningn caso de manejo fraudulento de tarjetas inteligentes donde se haya actuado con ignorancia de la ley o con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones. Al revisar la clasificacin del dolo en Venezuela el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos se encuadra en el dolo directo, dolo determinado y dolo genrico. En el primero el delincuente tiene la intencin de crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o informacin contenida en la tarjeta inteligente o en el sistema de informacin buscando como resultado un beneficio econmico para s o para otro. En el segundo el fin del criminal es crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o informacin contenida en la tarjeta inteligente o en el sistema de informacin la cual concuerda con el resultado obtenido que es el beneficio econmico. En el tercero el sujeto activo comete una accin contraria a la ley que est tipificada en el artculo 16 de la Ley Especial sobre Delitos Informticos. Se puede aadir en el presente examen los elementos del dolo, que segn Guedez, Guevara, Rodrguez y otros (2.000) son: el elemento intelectual donde el delincuente tiene el conocimiento que la accin a realizar es tpicamente antijurdica; es decir contraria a la ley por ejemplo el manejo fraudulento de tarjetas inteligentes o instrumentos anlogos est tipificado en el artculo 16 de la Ley Especial sobre Delitos Informticos. El elemento volitivo o emocional este consiste en tres elementos: el primero la voluntad que se refiere al acto en si en otras palabras el fraude lo puede cometer el delincuente porque quiere o por seguir una orden siguiendo con el ejemplo el querer crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o informacin contenida en la tarjeta inteligente o en el sistema de informacin, segundo elemento la intencin, se refiere al motivo por el cual se realiza la accin en el mismo ejemplo para defraudar a cualquier persona despojndola de sus bienes generalmente dinero. Y el ltimo elemento es fin D E R E C H O S
R E S E R V A D O S 96
donde el criminal pone de manifiesto lo que busca en el ejemplo anterior es un beneficio frecuentemente de carcter econmico (dinero en efectivo). Aunque en otro sentido se debe examinar la culpa y los elementos de esta, segn lo establecido por la doctrina la culpa es la omisin voluntaria de diligencia al calcular las consecuencias probables y previsibles del propio hecho es evidente que en los delitos informticos especficamente en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos el sujeto activo esta en conocimiento de los efectos o el resultado que su accin causara a la vctima en conclusin al sujeto activo no se le aplica la categora de delitos culposos sino por el contrario delito doloso. En relacin con este tema se destaca las nociones de imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones. La imprudencia exige una accin fundada en obras sin cautela en el caso de los delitos informticos concretamente en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos el sujeto activo acta con conocimiento de la ilicitud de su accin. En los elementos de la imprudencia se encuentran la infraccin del deber objetivo de cuidado; es evidente que en el delito examinado est presente la intencin de cometer el hecho delictivo por lo que este elemento no se verifica, es decir no se acta con impericia y la causacin de la lesin al bien jurdico objetivamente imputable a esa infraccin del deber objetivo de cuidado, en el delito en cuestin se aplica. Sobre la negligencia la doctrina ha dejado por sentado que es la omisin, descuido voluntario que consiste en no cumplir con lo que se est obligado cotidianamente o en el ejercicio de la profesin mediante un acto contrario al deber del individuo, pudiendo realizarlo y no lo hace por pereza psquica. En otras palabras es la inobservancia de deberes en las tareas cotidianas o en el ejercicio de la profesin. A diferencia en los delitos de fraude informtico no se da la omisin o descuido voluntario en las labores habituales o en el ejercicio de la profesin D E R E C H O S
R E S E R V A D O S 97
sino por el contrario la accin del defraudador va dirigida al quebrantamiento de las normas legales lo que constituye en delito. Adems el autor realiza la accin intencionalmente con el fin de obtener un beneficio econmico en perjuicio de la vctima. Con relacin a la impericia la doctrina la define como torpeza, falta de conocimientos o de la prctica que cabe exigir a un individuo en su profesin, arte u oficio. En otras palabras la impericia es inexperiencia en el arte o profesin. La impericia es culpable si el individuo no toma las precauciones establecidas en la ley. Paralelamente al delito de manejo fraudulento de tarjetas inteligentes no es aplicable este tipo de culpa ya que si bien es cierto que el autor puede tener como profesin una actividad ligada con tarjetas inteligentes tal como un empleado de una institucin bancaria o un cajero de un establecimiento comercial, est realiza el fraude en pleno conocimiento de sus actos, es decir con la intencin de cometer el delito. En la mayora de los casos el autor tiene experiencia en el ejercicio de la profesin, dicho en otras palabras est especializado en informtica o maneja con destreza los sistemas de informacin.
Finalizando con este punto la inobservancia de reglamentos, ordenes o instrucciones la doctrina establece que se dictan con el fin de tomar medidas para evitar accidentes o daos, para la seguridad pblica o colectiva. Su omisin, su falta de previsin o transgresin hace al autor culpable. En este caso basta solo con probar la violacin de dichos reglamentos, ordenes o instrucciones que causaron el perjuicio para determinar al autor culpable. En el delito tipificado en el artculo 16 de la Ley Especial sobre Delitos Informticos se da la inobservancia o violacin de leyes como la anteriormente mencionada. Es importante resaltar que estas leyes no tiene contenido de seguridad pblica o colectiva como por ejemplo en materia minera, explotaciones D E R E C H O S
R E S E R V A D O S 98
industriales, navegacin trabajos pblicos, transporte o trnsito de vehculos, sino que regulan conductas delictivas que lesionan el patrimonio de las personas. Asimismo en los delitos informticos no basta con probar la inobservancia o violacin de tales leyes para imputar al autor sino que es necesario realizar una investigacin y recabar pruebas con el fin de formular la acusacin ante un tribunal en materia penal y as se condene al autor de dicho delito.
Determinar los Medios Probatorios del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el Ordenamiento Jurdico Venezolano.
Luego de haber realizado el estudio y el examen de los objetivos anteriores que tienen por objeto las acciones tpicas contenidas en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos y el elemento culpabilidad en el mismo delito regulado por la Ley Especial sobre Delitos Informticos en su artculo 16 pasamos a determinar los medios probatorios en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. En este momento es importante resaltar que estos medios probatorios los debe presentar el Fiscal del Ministerio Pblico ante la sede judicial o lo que es lo mismo el Tribunal de control con el fin de lograr la condena del delincuente informtico a travs de una sentencia condenatoria de forma tal que no quede impune la accin ilcita cometida. A tal efecto la doctrina a dado por sentado que la prueba es la suma de los motivos productores de certeza de cualquier hecho; por tal motivo se debe hacer uso de los medios probatorios para llevar al juez a la conviccin de los hechos, que en este caso en concreto es la accin delictiva tipificada en el artculo 16 de Ley Especial sobre Delitos Informticos como manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. D E R E C H O S
R E S E R V A D O S 99
Con respecto a los medios probatorios utilizados con el fin de comprobar este delito encontramos la prueba documental como actas policiales, la prueba testifical ya sea de la vctima, del delincuente o de cualquier testigo que haya presenciado los hechos, la inspeccin judicial u ocular ya sea de personas (el defraudador o sus cmplices), lugares (habitacin del criminal, un establecimiento comercial o el lugar donde se efectu el delito) u objetos (como los instrumentos utilizados para la comisin del hecho delictivo). Cabe destacar que las pruebas documentales como las actas policiales, las actas de declaraciones de testigos, el informe de las inspecciones oculares o judiciales, el reconocimiento de personas o cosas y las experticias practicadas a las pruebas materiales incautadas son realizadas por expertos en informtica adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas.
Con respecto a las pruebas documentales, el Fiscal del Ministerio Pblico generalmente presenta: actas de inspeccin ocular practicadas al lugar de los hechos, ordenes de allanamientos dictadas por los Tribunales de Control, el informe de los expertos una vez practicadas las experticias a los objetos capturados al o los imputados, las comunicaciones emitidas por las entidades bancarias solicitadas por el Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas o el mismo Fiscal del Ministerio Pblico con el objeto de demostrar si las tarjetas inteligentes incautadas al imputado han sido o no utilizadas o si los movimientos bancarios de esa cuenta han sido ejecutados por el titular de las misma o por el contrario los perpetrados por el delincuente.
Estas actas policiales contienen una breve resea de los hechos, la identificacin del delincuente y si la victima si son del conocimiento de los investigadores, la direccin del lugar donde se perpetro el hecho y los objetos incautados. Otras de las actas emitidas por el Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas en la llamada Acta de Entrevista Penal que se hace a fin de interrogar a la vctima, el delincuente o cualquier otra persona que haya presenciado o que tenga conocimiento los hechos ocurridos. D E R E C H O S
R E S E R V A D O S 100
En esta el sujeto entrevistado rinde una declaracin clara, breve y precisa de los hechos y luego el funcionario que realiza la entrevista formula algunas preguntas al respecto. Algunas de las preguntas frecuentemente realizadas son: Diga usted el lugar, hora y fecha de los hechos narrados? Diga usted si alguna otra persona se percato de los hechos acontecidos? Diga usted los rasgos fsicos del o los sujetos autores del hecho? (esto es en caso de que se interrogue a la vctima o cualquier otro testigo) Diga usted si los sujetos se llegaron a llamar por algn nombre o apodo? Diga usted si al momento del hecho fue despojado de alguna perteneca en particular? Diga usted si resulto lesionado al momento de los hechos narrados? Diga usted si tiene conocimiento si alguna otra persona fue despojada de sus pertenecas o resulto lesionada al momento de los hechos sucedidos? y lo ltimo que normalmente preguntan es Diga usted si desea agregar algo mas a la entrevista?
Revisando algunas sentencias de derecho penal especficamente referentes al delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos se verifico que el Fiscal del Ministerio Pblico presento las siguientes pruebas documentales:
Sentencia condenatoria No. 7C-010-10 de la Causa No. 7C-22.542-10 del Tribunal Sptimo de Control del Circuito J udicial Penal del Estado Zulia del 14 de Abril de 2010. CAUSA No. 7C-22.542-10. Acusado: ALEXANDER J OSE PAZ MEDINA. Delito: Artculo 15 de la Ley Especial Contra los Delitos Informticos Obtencin Indebida de Bienes o Servicios.
Pruebas Documentales: 1.- Acta de Inspeccin Ocular relacionada con el Expediente N 1- 464.912 de fecha 28 Enero, suscrita por los funcionarios actuantes adscritos al Cuerpo de Investigaciones Cientficas Penales y D E R E C H O S
R E S E R V A D O S 101
Criminalsticas, mediante la cual dejan constancia de la Inspeccin efectuada en la residencia del hoy acusado Alexander J os Paz Medina. 2.- Orden de Allanamiento 2C-S-1002-1O, de fecha 22 Enero, otorgada por el J uzgado Segundo de Control del Circuito J udicial Penal del Estado Zulia. 3.- Acta de Registro SIN de fecha 28 Enero, practicada por los funcionarios actuantes del Cuerpo de Investigaciones Cientficas Penales y Criminalsticas Sub Delegacin Maracaibo. 4.- Experticia de Reconocimiento, efectuada por la Licenciada ENNA RAQUEL HOIRA OSPINO, experta adscrita al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, Regin Estada Zulia, a un (01) dispositivo lector inteligente de tarjetas con banda magntica de los comnmente denominados puntos de venta, el cual retenido al ciudadano ALEXANDER PAZ MEDINA. 5.- Comunicacin N BOD-GZRO-0670-03-1O, de fecha O8 Marzo, emitida por el Banco Occidental de Descuento, mediante la cual remiten informacin relacionada con la tarjeta de debito N 601400000031171763, cuyo titular es el ciudadano ROBERTO ESTEBAN SOTO RIVERA. 6.- Comunicacin SIN emanada de la entidad Financiera Banesco, mediante la cual informan que las tarjetas de crditos 4966-3815- 9533-0562 (VISA) y 5401-3930- 0659-8315 (MASTERCARD), aparecen registradas a nombre del ciudadano J ACK HUMBERTO PEREZ CUBILLAN, cedula de identidad. Sentencia Condenatoria del Tribunal Penal de Control de la Circunscripcin J udicial del estado Lara (Carora) del 26 de abril de 2010. Asunto D E R E C H O S
R E S E R V A D O S 102
Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes. Pruebas de la Parte Defensora: 1.- Acta Policial, de fecha 21 enero 2010, suscrita por Carlos Riera adscrito a la Comisara de Carora la cual riela en el presente asunto; y de la cadena de custodia de evidencias fsicas; 2.- Acta de Entrevista, de fecha 21 enero 2010, rendida ante dicho cuerpo policial, y suscrita por el ciudadano Lus Alberto Anzola, de Experticia de reconocimiento Legal N 9700-076-024, de fecha 25- enero 2010, suscrita por el Experto Profesional, Ral Vargas adscrito al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, practicada al telfono celular, al lector de tarjetas magnticas objeto del presente procedimiento. Pruebas Documentales del Ministerio Pblico: 1.- Informe de la experticia de reconocimiento Legal N 9700-076-24, de fecha 25 enero 2010, suscrita por el Experto Profesional, Ral Vargas, su Inspector adscrito al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, practicada al lector de tarjetas magnticas, con entrada de mini puerto USB, de color negro, material plstico, una tarjeta del Banco Banesco, de color azul, verde y roja, serial 6012889236721188, y un telfono celular marca Nokia, de color gris modelo 1690, cdigo Q5249Q, Movistar, serial 8958B4220000533088, con una pila Nokia serial 0670398380257 objeto del presente procedimiento. Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia en Funciones Control del Circuito J udicial Penal del Estado Tchira. Asunto D E R E C H O S
R E S E R V A D O S 103
Penal N 4C-5397-04. Acusado: FREDDY ENRIQUE CRDENAS. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes. Pruebas Documentales: 1.- Informe de la experticia N- 850 de fecha 23 junio 2010. 2.- Informe de la experticia a la tarjeta incautada en el procedimiento. 3.- Informe de la experticia de reconocimiento legal N- 5988 de fecha 14 diciembre 2007. Por otro lado se encuentra la prueba testifical, segn la doctrina el testimonio es la narracin que una persona hace acerca de los hechos de los cuales ha tenido conocimiento de manera directa o indirecta y que se relaciona con el objeto del proceso. En el caso de los delitos informticos y aun ms en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos la prueba testifical no basta por s sola para comprobar el delito. Es decir la vctima y los dems testigos deben acompaar sus testimonios con otros medios probatorios como por ejemplo la experticia o la prueba documental. En caso que no se haya abierto una investigacin por parte del Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas de ese delito en concreto con el testimonio de la vctima y otros testigos y la respectiva denuncia se abrir la investigacin, de igual forma la victima debe colaborar con el cuerpo policial para recabar las pruebas necesarias con el objeto de detener y sancionar al delincuente.
Una vez determinado el uso de la prueba testimonial en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos pasamos a D E R E C H O S
R E S E R V A D O S 104
revisar algunas sentencias dictadas por Tribunales de Control de las Circunscripciones J udiciales de los Estados Lara y Tchira, mismas sentencias antes mencionadas. Sentencia Condenatoria del Tribunal Penal de Control de la Circunscripcin J udicial del estado Lara (Carora) del 26 de abril de 2010. Asunto Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes. Prueba Testimonial presentadas por el Ministerio Pblico: 1.- Declaracin de los funcionarios actuantes Carlos Riera funcionario de la Comisara Carora de la Fuerza Armada Policial de Carora, por ser lcita, pertinente y necesaria su declaracin en cuanto a las circunstancias de tiempo, modo y lugar en las cuales ocurri la aprehensin de los acusados de autos. 2.- Declaracin de la vctima Lus Alberto Anzola, cdula de identidad N: 6.848.431; por ser lcita, pertinente y necesaria su declaracin en cuanto se tiene conocimiento de los hechos objeto del presente procedimiento. 3.- Declaracin del experto Kerly Velsquez y Ral Vargas, su Inspector adscrito al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas; por ser lcita, pertinente y necesaria su declaracin en cuanto practic la experticia al objeto del presente procedimiento. Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia en Funciones Control del Circuito J udicial Penal del Estado Tchira. Asunto Penal N 4C-5397-04. Acusado: FREDDY ENRIQUE CRDENAS. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes. D E R E C H O S
R E S E R V A D O S 105
Prueba Testimonial presentadas por el Ministerio Pblico: 2.- Declaracin de los Expertos PABLO ALEJ ANDRO MANYONA VALLEJ OS y OMAR GERARDO TORREALBA ROCHA, quienes practicaron Experticia s la tarjeta telefnica incautada; 3.- Declaracin del Experto MONTILVA ROSALES MARLENY, quien suscribi Experticia N 850 de fecha 23 julio 2004; 4.- Declaracin del funcionario ANEKIS NIETO DEMAYORA, quien suscribi Experticia de Reconocimiento Legal N 5988 de fecha 14 diciembre 2007; 5.- Declaracin de los funcionarios actuantes YOHAN MANUEL MENDOZA y RICHARD LEMUS, adscritos a la polica del Estado Tchira. Otro de los medios probatorios utilizados para demostrar el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos es la inspeccin judicial. Segn la doctrina mexicana la inspeccin es el acto procedimental, que tiene por objeto la observacin, examen y descripcin de personas, lugares, objetos y efectos de la conducta o hechos posiblemente delictuosos, para as llegar al conocimiento de la realidad y posible descubrimiento del autor. En el caso de la accin delictiva tipificada en el artculo 16 de Ley Especial sobre Delitos Informticos la inspeccin judicial u ocular se practica con la intensin de obtener evidencias materiales a las que luego expertos en informtica del Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas van a efectuar experticias para demostrar el delito. Ahora bien estas inspecciones son consumadas a personas como el defraudador o sus cmplices, lugares como la habitacin del criminal, un establecimiento comercial o el lugar donde se efectu D E R E C H O S
R E S E R V A D O S 106
el delito u objetos como los instrumentos utilizados para la comisin del hecho delictivo. El Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas realiza allanamientos con el fin de conseguir pruebas que demuestren la comisin del delito de esta forma se incautan las evidencias materiales. Con el propsito de acreditar lo antes mencionado se analizo la Sentencia Condenatoria- 59/2010 del Tribunal Dcimo de J uicio de Primera Instancia del Circuito J udicial Penal del estado Zulia, de fecha 25 de octubre del 2010. Asunto: 10M-372-2010. Victimas: el Estado Venezolano. Acusados: RICHARD ALBERT CHARLES CHEROVIER SANTA MARIA y MIGUEL ANTONIO MARQUEZ. Delitos: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes, artculo 19 de la Ley especial contra delitos informticos posesin de equipos para falsificaciones y artculo 44 de la Ley de identificacin otorgamiento irregular de documentos de identificacin, en grado de autora; y al segundo de los mencionados, por la comisin de los delitos regulados en l: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes, artculo 19 de la Ley especial contra delitos informticos posesin de equipos para falsificaciones y artculo 44 de la Ley de identificacin otorgamiento irregular de documentos de identificacin en grado de complicidad conforme al artculo 84 del Cdigo penal, y artculo 277 del Cdigo Penal ocultamiento de arma de fuego. En dicho caso se realizo una inspeccin judicial al imputado RICHARD ALBERT CHARLES CHEROVIER SANTA MARIA por funcionarios adscritos al Comando Regional Unificado Contra La Extorsin y el Secuestro, (CRUCES) de la DISIP; amparados en l Articulo 205 del Cdigo Orgnico Procesal Penal, referente a la inspeccin de personas, se procedi a realizar la requisa de rigor, en presencia de dos testigos identificados como RAFAEL J ULIO OROZCO CAMPO y ALEJ ANDRO RAMN CAMPOS, logrndosele localizar entre sus prendas de vestir, los siguientes objetos de inters criminalstica: La cantidad de 20 tarjetas de debito, pertenecientes al Banco Occidental; y la cantidad de Diez Mil bolvares fuertes (10.000,oo BF) en papel moneda, de aparente curso legal en el pas; desglosados en cien (100) billetes de cien (100) bolvares fuertes. D E R E C H O S
R E S E R V A D O S 107
Y la inspeccin judicial en la habitacin del imputado MIGUEL ANTONIO MARQUEZ donde se incautaron: 1.- Veinte (20) tarjetas de debito, pertenecientes al Banco Occidental. 2.- Noventa y nueve (99) tarjetas en blanco. 3.- Cuarenta y ocho (48) tarjetas de debito pertenecientes al Banco Occidental de Descuento. 4.- Cuatro (04) tarjetas del Banco Provincial. 5.- Dos (02) tarjetas del Banco Pro. 6.- Seis (06) tarjetas del Banco Nacional de Panam. 7.- Dos (02) tarjetas del Banco Banesco,. 8.- Una (01) tarjeta del Banco del Sur Banco Universal, maestro. 9.- Una (01) tarjeta del Banco Corp. Banca, Visa. 10.- Una (01) tarjeta de Casa Propia Entidad de Ahorro y Prstamo. 12.- Tres (03) tarjetas CANTV. 13.- Una (01) tarjeta de alimentacin Codeso Pass. 14.- Una (01) libreta de cuenta de ahorro del Banco Occidental de Descuento (BOD) a nombre de MNDEZ OLGA, numero V- 3.075.157, nmero de cuenta 0116-0140570192871250. 15.- Dos (02) libretas de ahorro del Banco Mercantil, nmeros de libreta 0082432, cuenta nmero OJ 5-028O-230280-0243-7 y otra con el nmero de cuenta 0105-0011-780011-31301-3. 16.- Tres (03) dispositivos conocidos como (03) pescadoras de bandas magnticas, de color negro, do&marca liso sin seriales visibles y una marca PMR202/TA48, serial numero TAI 0945. 17.- Una (01) magnetizadora modelo MSR206 sin serial visible de color blanco. 18.- Mil doscientas (1.200) tarjetas de color blanco en serial PVC. D E R E C H O S
R E S E R V A D O S 108
Por lo que se refiere al reconocimiento de personas o cosas como medio probatorio segn la doctrina consiste en un acto procesal reglado a travs del cual se procura la obtencin e incorporacin al proceso de un elemento de prueba relativo a la identidad de una persona tiene como finalidad identificar a una persona o bien, establecer si quien la menciona efectivamente la conoce o ha visto. En el caso deldelito manejo fraudulento de tarjetas inteligentes o instrumentos anlogos no es comn que se utilice este tipo de medios probatorios segn lo revisado en sentencias dictadas por Tribunales venezolanos. De igual forma se puede practicar este medio probatorio realizando una rueda de personas donde la vctima o algn testigo reconozca al delincuente o sus cmplices.
Por ltimo en cuanto a la experticia la doctrina afirma que es el medio probatorio personal que busca la conviccin del juez, sobre la existencia o inexistencia de ciertos hechos. Es una actividad desarrollada por una persona distinta a las partes en el proceso; es decir se trata de un medio de prueba que consiste en el dictamen de personas con conocimientos especiales (cientficos, artsticos, tcnicos o prcticos) designado por las partes o el juez, con el fin de cooperar en la apreciacin tcnica de cuestiones de hecho sobre las cuales debe decidir el juez segn su propia conviccin.
Aun cuando existen otros medios probatorios que pueden llevar al juez a la conviccin de un delito informtico, el medio probatorio por excelencia y el ms importante es la experticia ya que se realiza un estudio del contenido de los medios o elementos materiales obtenidos o capturados en la inspeccin del sujeto infractor o de su habitacin o lugar donde se perpetra el delito.
Segn el Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas (Licenciado J uan C Villegas experto en criminalstica e informtica forense 2011) se puede realizar la experticia a los siguientes elementos informticos: telfonos celulares, equipos de computacin (laptop, desktop, D E R E C H O S
R E S E R V A D O S 109
pentdrive, cd, diskette, memorias flash y disco duros), equipos falsificadores, captadores de informacin y almacenamiento de la informacin (captadoras), tarjetas inteligentes y bandas magnticas, cajeros falsos, correos electrnicos y pginas web.
En lo referente al examen pericial realizados a los telfonos celulares se obtiene: 1.- Reconocimiento fsico. 2.- Vaciado del contenido: 2.1.- Extraccin del directorio telefnico. 2.2.- Extraccin de llamadas. 2.3.- Extraccin de mensajes de texto. 2.4.- Extraccin de imgenes y videos.
Con respecto a los equipos de computacin: laptop, desktop, pent drive, cd, diskette, memorias flash y disco duros se consigue: 1.- Reconocimiento fsico. 2.- Vaciado del contenido: 2.1.- Documento de Word, Excel, PowerPoin, Hml, Xml, y Temp. 2.2.- Imgenes, Bmp y J pg. 2.3.- Videos, Wma, Avi y Flu. 2.4.- Archivos eliminados.
Por otro lado tambin se realizan experticias equipos falsificadores, captadores de informacin y almacenamiento de la informacin con la finalidad de comprobar el delito de manejo fraudulento de tarjetas inteligente o instrumentos anlogos. Con este examen se obtiene: 1.- Reconocimiento fsico. 2.- Reconocimiento tcnico. 3.- Vaciado del contenido. D E R E C H O S
R E S E R V A D O S 110
En este mismo orden ideas segn Villegas (2001) tambin se les realizan experticias a las tarjetas inteligentes y bandas magnticas, con la intencin de demostrar que el sujeto activo del delito las utilizo mediante fines fraudulentos. De este examen se alcanza: 1.- Reconocimiento fsico de las tarjetas. 2.- Reconocimiento tcnico de las bandas magnticas. 3.- Vaciado del contenido de las tarjetas inteligentes y las bandas magnticas.
Adems de las experticias realizadas a los elementos informticos antes mencionados se pueden practicar a cajeros automticos falsos con el fin de verificar el contenido de los mismos, a correos electrnicos para demostrar que dicho manejo fraudulento fue cometido por una persona distinta a la vctima, es decir que fue un engao y a las pginas web con el propsito de instruir a los usuarios acerca de los fraudes cometidos a travs de los enlaces de pginas web falsas utilizando de forma fraudulenta los datos aportados por la victima.
Es importante destacar que segn la sentencia de la Corte de Apelaciones del Circuito J udicial Penal del Estado Falcn de fecha del 19 de Octubre de 2010. Acusado: J PITER FRANSUA COSIGNANI CORDOVA. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes, en las experticias realizadas a varias Tarjetas Inteligentes, no se establece de manera cientfica que dichas Tarjetas Inteligentes fueron creadas, capturadas, grabadas, copiadas, alteradas, duplicadas o eliminada su data o informacin original, siendo que, muy por el contrario, las experticias que se le realizaron a dichas Tarjetas Inteligentes lo que establecen son sus caractersticas externas, pero nada establecen sobre las caractersticas que hubiesen podido ser castigada por el tipo penal acusado por el Ministerio Pblico. En otras palabras se debe especificar el objeto de la experticia, el resultado favorable que trae al proceso y sobre todo lo que se quiere comprobar con esa experticia. D E R E C H O S
R E S E R V A D O S 111
Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Instrumentos Anlogos en el Ordenamiento Jurdico Venezolano. En este sentido se culmina la presente investigacin con el anlisis de los resultados del ltimo objetivo planteado en el primer captulo, el cual lleva por nombre: Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos en el Ordenamiento J urdico Venezolano tipificado en el artculo 16 de la Ley Especial Contra los Delitos Informticos del 30 de Octubre 2001 (entrada en vigencia 2002). Para la ex Fiscal de delitos informticos, Hildamar Fernndez, el delito rey del sector bancario es el fraude informtico, el cual se comete a travs del acceso indebido a las claves secretas de los clientes ya sea a travs del uso indebido de los sistemas tcnicos de informacin o con la obtencin en fsico de las tarjetas inteligentes. Es importante precisar que la misma tecnologa que usan los delincuentes para cometer los delitos, la usa el organismo policial para bloquear la ejecucin de este delito. En relacin con este punto la ley tiene como objetivo proteger la privacidad, confidencialidad, inviolabilidad y secreto de la data o informacin contenida en los sistemas de informticos, sancionando as a quien mediante el uso indebido de las tecnologas de informacin cree, capture, duplique o altere la data o informacin en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de stos con prisin de 5 a 10 aos y multa de 500 a 1000 unidades tributarias. Partiendo de lo anterior la creacin de usuarios y cuentas en un sistema tcnico de informacin mediante el uso indebido de tecnologas de informacin generalmente se realiza con el fin de obtener un beneficio econmico, perjudicando al propietario o usuario del sistema o sujeto pasivo quien no est en conocimiento del delito cometiendo en su contra. Segn lo afirmado por expertos en la materia como Raymond Orta en su pgina web: http://www.raymondorta.com/2.7/?cat=3 y Hctor Pearanda en su libro D E R E C H O S
R E S E R V A D O S 112
Iusciberntica: Interrelacin entre el Derecho y la Informtica el sujeto activo en este delito acta de manera dolosa es decir con la intencin de cometer el delito con fin de lucro. Ejemplificando estas acciones dolosas en la actualidad se presentan los casos de creacin de usuarios o cuentas en la institucin pblica Comisin de Administracin de Divisas o CADIVI. Tomando en cuenta el ejemplo citado anteriormente se reviso la sentencia del 05 de agosto del 2010 dictada por el J uzgado Vigsimo de J uicio de este Circuito J udicial Penal del rea Metropolitana de Caracas. Acusada: MARIANA J ESSENIA CHACN CRDENAS. Delito: Artculo 6 de la Ley Especial Contra los Delitos Informticos Acceso Indebido en Grado de Continuidad. En este caso la acusada accedi indebidamente al Sistema Automatizado CADIVI en 58 oportunidades y en diferentes fechas con el propsito de realizar consultas de solicitudes de Divisas de personas naturales y jurdicas. A dicha acusada le fue creado y asignado el usuario mchacon@cadivi.gov.ve por la Coordinacin de Monitoreo y Seguridad de Datos de CADIVI adems de ello se le asigno una clave que combinada con el usuario permita el acceso al Sistema CADIVI con las limitaciones correspondientes a los roles asignados, entre los cuales no estaba realizar consultas de solicitudes de Divisas de personas naturales y jurdicas razn por la cual fue condenada a un (1) ao y seis (6) meses de prisin. Con referencia a este punto igualmente se examino la pgina web FAKE NAME GENERATOR cuya direccin es: http://es.fakenamegenerator.com/ la cual es utilizada para crear identidades falsas con el fin de realizar todo tipo de fraudes a travs de la informtica, creando datos como: nombres, apellidos, apellidos de los progenitores, direccin postal (incluyendo cdigo postal), telfono, fecha de nacimiento, nmero de tarjeta de crdito (incluyendo fecha de expiracin) y cualquier tipo de datos que la persona requiera e igualmente tambin permite revisar los correos enviados a la direccin falsa de las paginas a las que el defraudador a enviado cualquier mensaje.
D E R E C H O S
R E S E R V A D O S 113
Siguiendo el orden de ideas en la captura de la data o informacin con el fin de realizar consumos inexistentes, el delincuente en este caso captura la data o informacin mediante los sistemas, como un ejemplo de este caso hackers quienes capturan la data o informacin contenida en un sistema bancario con el fin de realizar compras, pagos, retiros, consumos o cualquier otro tipo de transaccin utilizando los sistemas tcnicos de informacin, en este caso el delincuente accede ilcitamente al sistema vulnerando as su seguridad y proteccin. Del mismo modo la accin realiza por el defraudador o crackers es dolosa ya que l tiene la intensin de realizar el delito sancionado como tal en el artculo 16 de la Ley Especial Contra los Delitos Informticos del 30 de Octubre 2001 (entrada en vigencia 2002) obteniendo para s o para un tercero un beneficio econmico. Tomando en cuenta la definicin de cracker dada por la pgina web Pergaminovirtual (www.pergaminovirtual.com.ar/definicion/Cracker.html), es la persona que viola la seguridad de un sistema informtico con fines de beneficio personal o para hacer dao o la persona que disea un programa informtico, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican y como ltimo supuesto la persona que practica el cracking, accin de modificar el cdigo fuente a un programa. Sentencia del J uzgado Quincuagsimo Segundo de Primera Instancia en funciones de Control del Circuito J udicial Penal del rea Metropolitana de Caracas de fecha 28 de enero 2011. Acusado: LUIS MIGUEL BOLVAR ROMERO. Delito: artculo 7 de la Ley Especial Contra Delitos Informticos, Sabotaje o Dao a Sistemas. De la cual se resalta: el acusado era funcionario del Servicio Administrativo de Identificacin, Migracin y Extranjera (SAIME) en el cargo de Administrador Global del Departamento de Administracin Global de la Direccin de Tecnologa de Informacin del SAIME. Cargo en el cual utilizo roles no autorizados, a travs de lo cual permita crear citar para la tramitacin de pasaportes electrnicos, cambio de oficinas para citas de pasaporte, cambio de sexo, cambio de nombres y apellidos, cambio de nacionalidades y otros, con un D E R E C H O S
R E S E R V A D O S 114
usuario creado por el mismo funcionario sin previa autorizacin, mediante el uso indebido del usuario ddcontreras, el cual le fue suministrado tambin de forma indebida por el ciudadano DARWIN DAVID CONTRERAS FERRER quien haba laborado en el SAIME varios meses en el ao 2009. Las personas que requeran realizar dichos cambios en el sistema, eran captadas por la ciudadana ISABEL CRISTINA UZCATEGUI BRICEO, as como otros sujetos que laboran en esa institucin, uno de los cuales desempea sus labores en el rea de resea, otro en La Guaira, Estado Vargas, y otro en Maracaibo, Estado Zulia, los cuales le enviaban va mensaje de texto al ciudadano LUIS MIGUEL BOLIVAR ROMERO, los datos necesarios para realizar la modificacin o la inclusin, y el depsito en sus cuentas o en la de DARWIN DAVID CONTRERAS FERRER. Como ltimo supuesto esta la accin de duplica o alteracin de la data o informacin en el sistema tcnico de informacin con el objeto de modificar la cuanta o registros de estos, tal como se establece en el segundo objetivo de esta investigacin tomando en cuenta las caractersticas que autores como J ulio Tllez acentan acerca del delincuente informtico, el sujeto que realiza la accin debe poseer un alto nivel de conocimiento en informtica, facilidad en el manejo y acceso de los sistemas tcnicos de informacin, debe ser un experto en la materia o debe haber realizado la accin anteriormente de manera que se le facilite la comisin de este delito. Un ejemplo de este delito es el empleado de una institucin bancaria que mediante la manipulacin del sistema de informacin bancario efecta cargos o pagos inexistentes a la cuenta de un cliente sin que los cargos o pagos hayan sido realizados por el titular de la cuenta. La accin realizada por el empleado del banco es dolosa ya que tiene la intensin de cometer la accin ilcita aun sabiendo que est sancionado por la ley como delito. En este punto no es importante la forma en la que el empleado entra al sistema ya que como empleado de la institucin tiene acceso al sistema utilizado en la entidad bancaria. Otro caso que sirve de ejemplo para esta accin delictiva es el caso de fecha 25 de febrero 2011 donde funcionarios del CICPC adscritos a la Divisin D E R E C H O S
R E S E R V A D O S 115
Contra Delitos Informticos detuvieron a un gerente de operaciones de tarjeta de crdito de una entidad bancaria por estar presuntamente involucrado en un fraude financiero por un monto de 1.780 bolvares. Posteriormente se dio inicio a las experticias, que comprobaron que el gerente accedi al sistema bancario logr incrementar de manera fraudulenta el monto de cinco tarjetas de crdito de varios familiares, sin generar ningn tipo de registro contable e ingreso alguno al banco, lo cual constituye un delito contemplado en la Ley Especial Contra los Delitos Informticos. El jefe policial explic que varias personas del entorno familiar del detenido realizaron transacciones financieras en establecimientos comerciales en diferentes fechas y por montos elevados, donde adquirieron una serie de bienes y muebles, as como tambin se efectuaron retiros en efectivo por diferentes cajeros automticos. Expuso que an falta por ubicar evidencias de inters criminalstico para determinar si existen otras personas involucradas en el hecho y establecer la identidad de otros empleados de la agencia bancaria que puedan estar incurriendo en este tipo de delito. Ahora bien segn el Abogado Especialista en Derecho Procesal y Tecnologas; Experto Grafotcnico e Informtico Forense Raymond Orta el programa espa keylogger, o registrador de tecla, podra ser instalado inescrupulosamente por delincuentes informticos almacenando as las claves secretas de acceso a la cuenta personal, por lo cual el experto recomienda no utilizar la banca virtual en cibercafs o computadores pblicos. Adems es totalmente cierto que los delitos informticos son menos riesgo para los delincuentes que el robo u otro delito porque no necesita armas, se puede hacer a distancia y se apoderan de cantidades de dinero significativas, cumpliendo as su objetivo que viene siendo el beneficio de carcter econmico para s mismo o para un tercero.
D E R E C H O S
R E S E R V A D O S 116
CONCLUSION
Luego de haber realizado el trabajo de investigacin hemos aprendido que los delitos informticos son conductas humanas tipificadas por la ley como antijurdicas, imputables a su autor dolosa o culpable, condicionada con una pena establecida en la ley y que son realizadas mediante la manipulacin de computadoras o como fin en contra de los sistemas de informacin, tomando en cuenta lo establecido por la doctrina tanto nacional como internacional. Respecto al anlisis de los resultados del primer objetivo de la investigacin que consiste en estudiar las acciones tpicas del delito manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el ordenamiento jurdico venezolano, se concluyo con lo siguiente: 1.- Se estudiaron cada una de las acciones tpicas que son: crear, capturar, grabar, copiar, alterar, duplicar o eliminar la informacin contenida en una tarjeta inteligente o sistema de informacin dando algunos ejemplos de fraudes con tarjetas inteligentes cometidos en Venezuela, igualmente se establecieron medidas preventivas y posibles medios probatorios al alcance de los usuarios o tarjetahabientes con el fin de demostrar el delito del que fueron vctimas y as lograr que la entidad bancaria realice el reembolso correspondiente. 2.- Los fraudes con tarjetas inteligentes ms comunes en Venezuela son: skimming que consiste en copiar la data o informacin contenida en la banda magntica que tienen las tarjetas para luego pasarla a otra tarjeta inteligente y Phishing es un tipo de fraude informtico que se realiza con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, la identidad, etc. En conclusin lo que buscan es obtener por medio de mensajera instantnea, llamada telefnica o correo electrnico los datos del usuario para luego ser usados de forma fraudulenta.
D E R E C H O S
R E S E R V A D O S 117
3.- Se mencionan algunas recomendaciones no jurdicas que pueden tomar en cuenta los usuarios de sistemas de informacin bancarios y algunas formas de comprobarle a la entidad bancaria el fraude en contra de la vctima. 4.- Se mencionan los objetos que utilizan los delincuentes para cometer la accin delictiva como los captadores tambin llamados pescadoras, equipos de computacin, cmaras grabadoras, tarjetas inteligentes, telfonos celulares, cajeros falsos, redes locales (internet). En lo relativo al anlisis del segundo objetivo que lleva por ttulo examinar el elemento culpabilidad del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el Ordenamiento J urdico Venezolano, se puede concluir con lo siguiente: 1.- Aun cuando el artculo 16 de la Ley Especial Contra los Delitos Informticos no establezca de forma taxativa el dolo o la culpa este delito es doloso, ya que el sujeto tiene toda la intencin de cometer dicha accin tipificada por la ley utilizando para ello distintos elementos y tcnicas mencionados anteriormente. 2.- Asimismo en este objetivo se demostr el porqu el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos no puede ser un delito culposo o preterintencional, volviendo a llegar al punto de la intencin del sujeto al momento de cometer el delito. 3.- De la misma se analizaron los elementos de la culpa dejando por sentado que en el delito en cuestin no se acta con la imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones. Por lo que respecta al tercer objetivo de esta investigacin que se titula: determinar los medios probatorios del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el ordenamiento jurdico venezolano se concluyo con lo siguiente: 1.- Se analizaron de algunas sentencias los tipos de pruebas utilizados en este delito dejado por sentado que son: la prueba documental, la prueba testifical, inspeccin judicial, reconocimiento de personas y la experticia. D E R E C H O S
R E S E R V A D O S 118
2.- En cuanto a la prueba documental el Fiscal del Ministerio Pblico generalmente presenta: actas de inspeccin ocular practicadas al lugar de los hechos, ordenes de allanamientos dictadas por los Tribunales de Control, el informe de los expertos una vez practicadas las experticias a los objetos capturados al o los imputados, las comunicaciones emitidas por las entidades bancarias solicitadas por el Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas o el mismo Fiscal del Ministerio Pblico con el objeto de demostrar si las tarjetas inteligentes incautadas al imputado han sido o no utilizadas o si los movimientos bancarios de esa cuenta han sido ejecutados por el titular de las misma o por el contrario los perpetrados por el delincuente. 3.- Que la prueba testifical se debe acompaar con otro medio probatorio, ya que si solo para basta para demostrar el delito. 4.- La inspeccin judicial se realiza a lugares y personas, generalmente donde se comete el delito y a los delincuentes con el fin de recabar las pruebas materiales a las que luego se va realizar una experticia. 5.- Y por ltimo la experticia que es el medio probatorio mas importante en este tipo delictivo, la cual se realiza a telfonos celulares, equipos de computacin (laptop, desktop, pent drive, cd, diskette, memorias flash y disco duros), equipos falsificadores, captadores de informacin y almacenamiento de la informacin (captadoras), tarjetas inteligentes y bandas magnticas, cajeros falsos, correos electrnicos y pginas web, con el fin de llevar al J uez a la conviccin del delito cometido y de la intencin y responsabilidad del autor. Entre las conclusiones llegadas en ltimo objetivo de la investigacin tenemos que: 1.- Los sistemas que utilizan tecnologas de informacin pueden ser vulnerados fcilmente bien sea por crackers o personas que tengan acceso a los mismos como empleados bancarios o funcionarios pblicos. Adems de ello existen pginas web creadas por los delincuentes informticos donde se crean identidades falsas bien sea para cometer ilcitos o para ocultar la verdadera identidad en caso de que la persona desconfi del link al que va aportar sus datos. D E R E C H O S
R E S E R V A D O S 119
2.- Las mismas tcnicas que utilizan los delincuentes informticos para realizar este tipo de delitos las utilizan los expertos para demostrar el delito. 3.- Los sistemas de informacin ms vulnerados son los utilizados por organismos pblicos como el SAIME o CADIVI y los sistemas bancarios donde los delincuentes vulneran dichos sistemas con el fin de incorporar usuarios, cuentas, registros o consumos inexistentes o modificacin de la cuanta de estos. 4.- Las acciones realizadas por los delincuentes informticos son dolosas ya que se valen de cualquier artificio para vulnerar los sistemas que utilizan tecnologas de informacin a travs del uso indebido de las tecnologas de informacin obteniendo para s o para un tercero una ventaja de carcter econmico.
D E R E C H O S
R E S E R V A D O S 120
RECOMENDACIONES.
Para las vctimas de este tipo delictivo se establecieron distintas medidas preventivas o recomendaciones no jurdicas como son: 1.- Realizar el reclamo a la entidad bancaria donde se tiene la cuenta. 2.- Mantener la informacin personal de forma confidencial. 3.- Revisar frecuentemente los movimientos de su cuenta bancaria. 4.- No perder de vista la tarjeta al momento de cancelar un consumo. 5.- Llevar control de sus operaciones bancarias. 6.- Guarde los recibos que le entrega el cajero automtico. 7.- Cambiar la clave de las tarjetas cada tres meses, para no ser vctimas de este tipo de delito. 8.- Bloquear de inmediato la tarjeta en caso de ser extraviada o sustrada. 9.-Antes de manipular un cajero automtico confirme que en la ranura en la cual se introduce la tarjeta inteligente, no se encuentre fijado al dispositivo ningn material extrao. 10.-No proporcione a ningn funcionario de la entidad bancaria sus claves. 11.- No permitir que personas extraas se acerquen en el momento de realizar la operacin bancaria. 12.- No abrir mensajes de correos de contactos desconocidos o annimos. 13.- Utilizar pginas webs seguros para las transacciones bancarias. 14.- No utilizar cajeros alejados que no cuenten con sistemas de seguridad; entre otras. 15.- Incitar al tarjetahabiente a contratar el servicio de mensajera de texto con la entidad financiera.
Del mismo modo se recomienda lo siguiente a las instituciones financieras: 1.- Cumplir con lo establecido en las Resoluciones N- 083.11 de fecha 15/03/2.011 Gaceta Oficial de la Repblica Bolivariana de Venezuela N- 39.635 de fecha 16/03/2.011 que lleva por nombre Normas D E R E C H O S
R E S E R V A D O S 121
Relativas a la Proteccin de los Usuarios de los Servicios Financieros y N- 641.10 de fecha 23/12/2.010 Gaceta Oficial de la Repblica Bolivariana de Venezuela N- 39.597 de fecha 19/01/2.011 que lleva por nombre Normas que Regulan el Uso de los Servicios de Banca Electrnica y la Circular N- SBIF-DSB-II-GGCJ -GRT-17619 de fecha 29/07/2.009 que lleva por nombre Proyecto de Incorporacin del Chisp en las Tarjetas de Debito, Crdito y Dems Tarjetas de Financiamiento de Pago Electrnico de lo contrario sern sancionadas segn lo establecido por la Superintendencia de Bancos y otras Instituciones Financieras. 2.- Informar a los clientes mediante campaas educacionales acerca de la banca electrnica y el riesgo que esta trae.
Asimismo se recomienda a los cuerpos policiales lo siguiente: 1.- Realizar las investigaciones correspondientes a fin de detener a los delincuentes informticos y bajar el alto ndice de este tipo de delito.
De igual forma se recomienda a las universidades nacionales lo siguiente: 1.- Dictar cursos e incluir como materia referente a los Delitos Informticos con el fin de preparar a los estudiantes futuros abogados acerca de este tipo delictivo y los medios probatorios que se pueden promover para la comprobacin del mismo.
Y para finalizar se recomienda a los estudiosos del Derecho lo siguiente: 1.- Actualizar la doctrina acerca del tema en general de los Delitos Informticos ya que fue dificultoso la obtencin de libros sobre el tema. 2.- Trabajar en el tema especfico de fraude mediante tarjetas inteligentes o instrumentos a tal fin.
D E R E C H O S
R E S E R V A D O S 122
Bibliografa.
Lista de referencias.
ANIYAR DE CASTRO, Lolita. 1980. El Delito de Cuello Blanco.
ARIAS, F (2006). El Proyecto de Investigacin. 5ta. Edicin, Editorial Espteme, Caracas- Venezuela.
BATISTA, FERNANDEZ y HERNANDEZ. (2006). Metodologa de la Investigacin. Caracas: Mc Graw-Hill.
BREWER CARIAS, A (2000) Constitucin de la Repblica Bolivariana de Venezuela de 1999, Editorial Arte, Caracas-Venezuela.
CABANELLAS DE TORRES, G. Diccionario J urdico Elemental. Primera Edicin 1979. Editorial Heliasta S.R.L Argentina.
FERNANDEZ, Yalitza. 2000. Anlisis del Rgimen Probatorio en el Cdigo Orgnico Procesal Penal Venezolano.
FERNANDEZ FERNANDEZ, Fernando. 2001. La Firma Electrnica y Los Delitos en la Red, ponencia presentada en el seminario Los Delitos Econmicos y su Impacto en las Empresas, Auspiciado por la Asociacin Venezolana de Derecho Financiero, Caracas.
FUENTES, Edilma. 2006. Anlisis de la Tentativa en la Ley Especial Contra los Delitos Informticos. Trabajo de Investigacin para optar al ttulo de Abogado.
D E R E C H O S
R E S E R V A D O S 123
GABALDIN, PEREIRA Y OTROS. 2003. Delincuencia Econmica y Tecnologas de la Informacin. GRISANTI, Hernando. 2000. Lecciones de Derecho Penal Parte General. Caracas: Vadell Hermanos.
LANDAVERTE, SOTO y TORRES. 2000. Los Delitos Informticos y el Impacto de estos en la funcin de auditora informtica en cualquier tipo de organizacin. LIMA DE LA LUZ, Mara. Criminalia N 1-6 Ao L. Delitos Electrnicos. Ediciones Porrua. Mxico. Enero-J ulio 1984. MALDONADO, Pedro. 2003. Derecho Procesal Penal.
MAZA, Betsy. 2000. Los Contratos de Bienes Informticos. Trabajo de Investigacin para optar al ttulo de Abogada.
MESSINA DE LA ESTRELLA, Graciela. 1989. La Responsabilidad Civil en la Era Tecnolgica.
NUEZ PONCE, J ulio. 1998. Los Delitos Informticos. Revista Electrnica de Derecho Informtico,No. 15. En http://www.derecho.org. Fecha de consulta 10 de noviembre 2010.
OSSORIO, Manuel (2000) Diccionario J urdico. PEARANDA QUINTERO, Hctor. 2001. Iusciberntica: Interrelacin entre el Derecho y la Informtica. RIQUERT, Marcelo A. 2009.Delincuencia Informtica en Argentina y el Mercosur. Ediar 2009. ROMERO, Irineo y QUINTERO, J uan. 2000. Tipicidad de los Delitos Informticos dentro del Ordenamiento J urdico Venezolano.
D E R E C H O S
R E S E R V A D O S 124
SOTO, Milagros. 1999. Consideraciones sobre los Delitos Informticos en la SOTO, Milagros. 2001. La Tipificacin de los Delitos Informticos en la Legislacin Penal Venezolana. Revista Capitulo Criminolgico, 29 (3). Pg. 101-117.
SOTO, Milagros. 2004. Anlisis de Diversos Tipos Penales contenidos en la Ley Especial Contra los Delitos Informticos Venezolana. TELLEZ VALDEZ, J ulio, Derecho Informtico, Mxico Editorial Trillas, 2002.
Textos Normativos.
CONSTITUCION de la REPUBLICA BOLIVARIANA de VENEZUELA de 1999, Gaceta Oficial N- 36.860 del 30 de diciembre, entrada en vigencia Publicada en Gaceta Oficial Extraordinaria N 5.453 de la Repblica Bolivariana de Venezuela. Caracas, viernes 24 de marzo de 2000.
CODIGO ORGANICO PROCESAL PENAL, Gaceta Oficial N- 38.536 de Fecha Octubre 2006 con reforma parcial publicada en Gaceta Oficial Extraordinario N 5.930 de fecha 04 de septiembre del 2009.
CODIGO PENAL, Gaceta Oficial Reforma Parcial N- N 5.768, Extraordinario de Fecha 13 de abril de 2006.
LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS, Gaceta Oficial de la Repblica Bolivariana de Venezuela Ordinaria N- 37.313 de Fecha Octubre 2001 (entrada en vigencia 2002.
Fuentes Electrnicas.
D E R E C H O S
R E S E R V A D O S 125
AHUATZIN, DE LA CRUZ Y OTROS. 2010. Derecho Informtico. En http://www.monografias.com. Fecha de consulta 15 de enero 2.011.
BECERRA, Rafael. 2009. Tipos de Delitos Informticos. En www.delitosinformaticos.info/delitos.../tipos_delitos.html. Fecha de consulta 15 de octubre 2010.
CABEZAS, C. 2008. Muleros, las vctimas de las falsas ofertas de trabajo. En www.delitosinformaticos.com. Fecha de consulta 20 de octubre de 2010.
CASTRO OSPINA, Sandra. 2002."DELITOS INFORMATICOS: La informacin como bien jurdico y los delitos informticos en el Nuevo Cdigo Penal Colombiano". En http://www.delitosinformticos.com/delitos/colombia3.shtml. Fecha de consulta 05 de enero de 2011.
CUERVO, J os. 2009. La Informtica J urdica. En www.informaticajuridica.com/trabajos/delitos.asp. Fecha de consulta 05 de enero de 2011.
CUERVO ALVAREZ, J os. 1999. Delitos informticos: proteccin penal de la intimidad. En http://publicaciones.derecho.org/redi/No._06_- _Enero_de_1999/cuervo. Fecha de consulta 15 de diciembre de 2010.
DIAZ MURO, J os. 2010. Los Delitos Informticos en la Legislacin Peruana. En http://www.articuloz.com/ley-cibernetica-articulos/los-delitos- informaticos-en-la-legislacion-peruana-2380642.html. Fecha de consulta 05 de enero de 2011. D E R E C H O S
R E S E R V A D O S 126
LANDAVERTE, SOTO Y TORRES. 2000. Estadsticas de los Delitos Informticos en Venezuela. En http://www.monografias/delitos informticos. Fecha de consulta 05 de enero de 2011.
MORALES, Einstein, 2009. Los Delitos Informticos. En http://www.monografias/delitosinformticos. Fecha de consulta 15 de octubre 2010.
PEARANDA, Hctor. 1998. La informtica jurdica y el Derecho informtico como ciencias. El derecho informtico como rama autnoma del Derecho. Enhttp://publicaciones.derecho.org/redi/No._03_- _Octubre_de_1998/hector. Fecha de consulta 15 de diciembre 2010.
PEREZ GOMEZ, Mariana. 1999. Criminalidad informtica: un fenmeno de fin de siglo. En http://publicaciones.derecho.org/redi/No._10_- _Mayo_de_1999/mariana. Fecha de consulta 15 de diciembre de 2010.
RIVERA MORALES, Rodrigo. 2008. Los Medios Informticos: Tratamiento Procesal. En criteriojuridico.puj.edu.co/.../20_451_rrivera_medios_informaticos.Fec ha de consulta 05 de enero de 2011.
VITALE, Gabriel. 2005. Algunas consideraciones sobre los Delitos Informticos. En http://www.buenastareas.com/ensayos/delitosinformaticos/3226.html. Fecha de consulta 05 de enero 2011.