You are on page 1of 126

UNIVERSIDAD RAFAEL URDANETA FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES ESCUELA DE DERECHO

ECH ER

S S RE O

O VAD R

ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURIDICO VENEZOLANO

Trabajo Especial de Grado para Optar al Ttulo de Abogado, Realizado por: Leal Almado, Michael Alfredo V- 17.738.136 Ramrez Carrizo, Joseheb Alejandrina V- 18.650232 Tutor Acadmico: Abg. Erika Silva

Maracaibo, Julio 2011 1

AGRADECIMIENTO.

Agradecemos ante todo a Dios por permitirnos alcanzar esta meta.

Agradecemos a nuestros padres por ensearnos lo que somos, por estar a nuestro lado en cada momento de nuestras vidas.

Agradecemos a nuestros hermanos por el nimo, el apoyo y la alegra que nos han brindado.

Agradecemos a nuestra tutora la Profesora Erika Silva sin apoyo, gua, comprensin, dedicacin y ayuda no habramos podido realizar esta investigacin. Agradecemos a nuestros amigos y compaeros de clases por el su amistad, apoyo, cario, gua, ayuda y por tantas aventuras, experiencias, desveladas.

ECH ER

S S RE O

O VAD R

Agradecemos a nuestros profesores que participaron en nuestra enseanza, que no dieron los conocimientos adquiridos y por todo lo que nos ayudaron.

Agradecemos nuestros tos, primos, dems familiares y amigos que estuvieron presentes en el lapso de nuestra carrera, gracias por su apoyo.

DEDICATORIA A Dios por todo lo que me ha dado, la oportunidad de vivir y una hermosa familia. A la vida por todo lo que he aprendido y aprender en un futuro. A mis padres por lo que soy, especialmente a mi madre, que me ha dado todo lo que soy, que me ha inculcado valores, principios, perseverancia, sabios consejos y amor por sobre todas las cosas, sin su apoyo no hubiese podido cumplir esta meta. A mi abuelo paterno Jess Carrizo, quien me dio todo cuanto pudo, y que aunque no este presente en estos momentos se que desde el cielo me esta guiando y ruego a Dios que en este momento este orgulloso de mi. A mis hermanas porque siempre me han apoyadado, especialmente Zulmar Ramrez por estar dispuesta siempre a ayudarme.

S ADO A mis sobrinos Zebastian y Samuel por ser un impulso V mi vida. SER en RE A mi prima Beruzka MavarezHOS presente en cada momento que la necesite por estar y que estoy segura va seguir estando. REC DE
A mi compaero de tesis Michael Leal por compartir conmigo esta experiencia inolvidable, por su apoyo, comprensin y ayuda. A mi tutora Acadmica, la Profesora Erika Silva, ya que sin apoyo, gua, comprensin, dedicacin y ayuda no habramos podido realizar esta investigacin. A mi amiga Leisy Lugo por su apoyo, su ayuda, por estar presente en momentos difciles. A mis amigas Zindia, Yunethzy, Joana, Layzu, Kathy y Nairesther ya que nos apoyamos mutuamente en nuestra formacin profesional y hasta ahora, seguimos siendo amigas. A mis profesores gracias por su tiempo, por su apoyo y la sabidura que me transmitieron en el desarrollo de mi formacin profesional. A mis tos, primos, dems familiares y amigos que estuvieron presentes en el transcurso de mi carrera, son muchos pero no por eso me olvido de ustedes.

Joseheb Ramrez 3

DEDICATORIA

En primer lugar quiero dedicar este trabajo de investigacin a Dios padre, que me ha puesto en este lugar y en este tiempo. A mi queridos padres por todas sus bendiciones; a mis hermanos: sin ellos, esto hubiera sido mucho ms difcil, gracias por su apoyo incondicional queridos hermanos. A mi pequea sobrina Angeles, motivo suficiente para superarme cada da. A mi compaera de tesis. A mi tutor Acadmico, la Profesora Erika Silva. A mis amigos; gracias por su amista

ECH buenos y malos momentos. DER

A mis compaeros de clases quienes a lo largo de nuestra carrera, pasamos tan

S S RE O

O VAD R

A los abogados que dedicaron su tiempo en impartirnos clases, gracias por compartir su conocimiento con nosotros.

Michael Leal 4

RESUMEN UNIVERSIDAD RAFAEL URDANETA FACULTAD DE CIENCIAS POLITICAS, ADMINISTRATIVAS Y SOCIALES ESCUELA DE DERECHO

ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURIDICO VENEZOLANO Autores: Michael Leal Joseheb Ramrez. Tutora: Abg. Erika Silva. Fecha: 26/07/2.011

Con el transcurso del tiempo y el avance de la tecnologa de informacin surgieron conductas antijurdicas denominadas delitos informticos, teniendo la necesidad de tipificarlo en el ordenamiento jurdico venezolano. Los delitos informticos son conductas humanas dolosas o culpables tipificadas por la ley como antijurdica, imputable a su autor, condicionadas con una pena establecida en la ley, realizadas mediante la manipulacin de computadoras o como fin en contra de los sistemas de informacin. Dentro de la clasificacin de los delitos informticos esta el manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, siendo este uno de los tipos de fraude informtico ms utilizados en la actualidad. Por ello en esta investigacin se estudio las acciones tipificas del delito dando algunos tipos de fraude con tarjetas inteligentes como el skimming, Phishing y la tcnica del salami, el elemento culpabilidad cuando el autor tiene la intencin de cometer el delito y los medios probatorios utilizados para demostrar la comisin de dicho delito siendo el mas importante la experticia realizada a los objetos incautados y la finalidad por la que realizan el delito siendo las ms frecuente la creacin de usuarios o cuentas. El tipo de investigacin es descriptivo con diseo documental, en el cual se utilizaron como tcnicas de recoleccin de datos la del subrayado, la del esquema y la del resumen y en la tcnica del anlisis de los datos la hermenutica jurdica. La investigacin finaliza con algunas recomendaciones dirigidas a los usuarios de los sistemas informticos con el fin de erradicar en la medida de lo posible este tipo de fraude.

ECH ER

S S RE O

O VAD R

Palabras Clave: delito informtico, manejo fraudulento, tarjetas inteligentes, acciones, culpabilidad, medios probatorios, tecnologas de informacin.

INDICE GENERAL Pg.

Agradecimiento..iii Dedicatoria..iv Resumen....vi ndice General...vii Introduccin...11 Capitulo I. El Problema14 Planteamiento del Problema..15 Formulacin del Problema..... 20 Objetivos.20 Objetivo General... 20 Objetivos Especficos... 22 Justificacin...22 Delimitacin...24 Capitulo II. Marco Terico....26 Antecedentes....27 Bases Tericas..29 Bases Legales..30 Bases Doctrinales31 Derecho Informtico.31

ECH ER

S S RE O

O VAD R

Informtica.. 31 Informtica Jurdica32 Antecedentes de los Delitos Informticos..32 Delito Informtico..33 Tecnologas de Informacin........33 Clasificacin de los Delios Informticos34 Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos.36 Tarjetas Inteligentes....37 Fraude....38 Fraude Informtico.......38 Clasificacin del fraude con tarjetas inteligentes...38 Elementos del Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos...40 Acciones Tpicas.40 Tipicidad...44 Antijuricidad45 Imputabilidad...45 Culpabilidad.....45 Dolo..46 Culpa....49 Condiciones Objetivas de Punibilidad....51 Pena.....51 Principio del Ne Bis In Idem...51 7

ECH ER

S S RE O

O VAD R

Bien Jurdico Tutelado...53 Sujeto Activo....53 Sujeto Pasivo......53 Contrasea..53 Sujetos que intervienen en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos.....54 Medios Probatorios de la Jurisprudencia sobre el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos..56 Rgimen Probatorio...57 Sentencia del Tribunal Sptimo de Control del Circuito Judicial Penal del

E RES S Estado Zulia del 14/04/2010.58 CHO de Control de la Circunscripcin Judicial E Sentencia del Tribunal Penal DER
del Estado Lara (Carora) 26/04/2010.59 Sentencia del Tribunal Cuarto de Primera Instancia en Funciones de Control del Circuito Judicial Penal del Estado Tchira.60 Sentencia de la Corte de Apelaciones del Circuito Judicial Penal del Estado Falcn de fecha del 19/10/2010..61

O VAD R

Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos...63 Tecnologas de Informacin.63 Usuarios, cuentas, registros, consumos inexistentes y modificacin de la cuanta..65 Mapa de Categoras...67 Capitulo III. Marco Metodolgico...69 Tipo de Investigacin..........70 Diseo de Investigacin.71 Fuentes Inciales..72 Fuentes Secundarias...72 8

Tcnica de Recoleccin de Datos......72 Tcnica del Subrayado..72 Tcnica del Resumen....73 Tcnica del Esquema....73 Tcnicas de Anlisis de Datos73 Capitulo IV. Resultados de la Investigacin.75 Estudio de las acciones tpicas del delito de manejo fraudulento de tarjetas inteligente o instrumentos anlogos en el ordenamiento jurdico

venezolano..76 Analizar el elemento culpabilidad del delito de manejo fraudulento de

DOS Amanejo fraudulento de Determinar los medios probatorios en el delito de ERV tarjetas inteligentes o instrumentosES R anlogos.98 OS Tecnologas de Informacin en el Delito de Evaluar el Uso Indebido de las ECH R D Fraudulento de Tarjetas Inteligentes o Instrumentos Manejo E
tarjetas inteligentes o instrumentos anlogos92 Anlogos.....111 Conclusin.......116 Recomendaciones..120 Bibliografa...122

ECH ER

S S RE O

O VAD R

ANALISIS DEL DELITO DE MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANALOGOS EN EL ORDENAMIENTO JURIDICO VENEZOLANO

10

INTRODUCCION

El trabajo que a continuacin se presenta trata de analizar el delito de manejo fraudulento de tarjetas inteligentes en el ordenamiento jurdico venezolano, desde el punto de vista de las acciones tpicas contenidas en el delito, tanto en el manejo fraudulento de tarjetas inteligentes como en el uso indebido de tecnologas de informacin en el manejo fraudulento de instrumentos anlogos, el elemento culpabilidad y los medios probatorios para demostrar dicho delito. La era informtica y su producto, han provocado un paradigma social y cultural dejando huella en la estructura socioeconmica y estimulando la frecuencia de negocios, la industria y los delitos. Como se ha observado los

E RES forma trae como consecuencia importancia para la sociedad,OS misma CH de la antijurdicas. De esta manera cualquiera E desfavorable la realizacin de conductas DER
beneficios que trae consigo las nuevas tecnologas de informacin son de gran de nosotros puede ser o ha sido vctima de los delitos informticos, que debido a su nueva forma de perpetracin utilizando el anonimato como escudo queda impune en la mayora de los casos. Es por ello el inters nuestro en el objeto de estudio del presente trabajo, puesto que pretendemos realizar un anlisis detallado del delito y por tanto esta investigacin tiene como fin especfico el estudio de las acciones tpicas del delito, el examen del elemento culpabilidad en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, la determinacin de los medios probatorios utilizados por el Ministerio Pblico con el fin de comprobar su comisin y la responsabilidad del sujeto activo o imputado del delito y la evaluacin del uso indebido de las tecnologas de informacin en el delito de manejo fraudulento de instrumentos anlogos. En el marco cronolgico de esta investigacin, se extiende desde el ao 2010 al ao 2011, perodo requerido por la Universidad Rafael Urdaneta para realizar un Trabajo Especial de Grado con el fin de cumplir con un requisito acadmico y optar al ttulo de abogado de la Repblica Bolivariana de Venezuela. De igual manera se analizaron varias sentencias dictadas por Tribunales de 11

O VAD R

Control de la Repblica Bolivariana de Venezuela de dichas jurisprudencias se tomaron los medios probatorios. Por otro lado hay quienes consideran los delitos informticos como toda accin u omisin culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, produzca un beneficio ilcito al autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por la ley, que se produce en el entorno informtico y est sancionado con una pena. Asimismo la doctrina ha definido los delitos informticos como la ciencia que constituye un conjunto de normas, aplicaciones, procesos, relaciones jurdicas

S ADO se establece la aplicacin en todos los campos. De tal modo en la investigacin ERV encabezada por Tllez y clasificacin de los delitos informticos RES doctrina segn la OS Contra los Delitos Informticos (2001 con la clasificacin segn la CH RE Ley Especial ley se tomaron algunas definiciones DE entrada en vigencia 2002); de esta misma
que surgen como consecuencia de la aplicacin y desarrollo de la informtica y su como la de tecnologas de informacin, tarjetas de informacin, contrasea o password y el delito fraudulento de tarjetas inteligentes o instrumentos anlogos. Con el fin perseguido por este trabajo se aplico el mtodo cientfico organizndose en IV captulos establecidos del siguiente modo: Captulo I de la investigacin trata lo relativo al planteamiento del problema, la finalidad e importancia del trabajo realizado, la delimitacin del tiempo espacio y contenido de la investigacin y de los objetivos planteados que son el fin de esta investigacin. El II Captulo de la investigacin se establece los trminos bsicos, los antecedentes de la investigacin, es decir otras investigaciones realizadas acerca del mismo objeto de estudio, las bases tericas, legales y jurisprudenciales ya que estas son las que fundamentan el contenido de la presente investigacin. En lo que atae al Captulo III se expone el tipo y nivel de investigacin, el diseo de la investigacin y las fuentes primarias y secundarias utilizadas en la preparacin del trabajo, las tcnicas de recoleccin de datos dentro de las cuales se manejaron: la tcnica del subrayado, la tcnica del esquema y la tcnica del resumen y como ltimo punto de este captulo la tcnica de anlisis de los datos 12

dentro de la cual se utiliza la hermenutica jurdica ya que el tipo de investigacin es jurdica y para finalizar el Captulo IV de la presente investigacin conoce lo inherente a los objetivos planteados en el primer captulo y logra los resultados discutidos de acuerdo a la doctrina, legislacin y jurisprudencia sobre las cuales los investigadores de la presente elaboramos el anlisis de los objetivos y las conclusiones y recomendaciones necesarias.

ECH ER

S S RE O

O VAD R

13

ECH ER

S S RE O
CAPITULO I

O VAD R

EL PROBLEMA.

14

CAPITULO I EL PROBLEMA.

Planteamiento y Formulacin del Problema.

Las nuevas tecnologas se manifiesta en el Derecho Penal mediante conductas delictivas que van surgiendo peridicamente siendo consideradas Delitos Informticos los cuales se caracterizan por su novedad, originalidad, las circunstancias de los actos, el modus operandi y la forma de los bienes atacados, son todos nuevos, haciendo del problema un reto para la sociedad venezolana. Soto (2001).

Para Soto (2001) las conductas realizadas a travs de los sistemas de informacin forman parte de la evolucin y desarrollo de la sociedad y la tecnologa que en sus diferentes formas deben ser reguladas por un conjunto especfico de normas y de principios e instituciones que le sean propias. Todo el proceso de elaboracin, creacin, almacenamiento, procesamiento, traslado, difusin y transmisin de la informacin, o procesos que integran la informtica deben regirse por unas pautas y estas pautas deben ser reguladas por cuerpos legislativos sancionando as a quin las transgreda.

ECH ER

S S RE O

O VAD R

Cabe destacar que los sistemas tcnicos de informacin no slo son utilizados como objetos o programas de mquinas coadyuvantes al desarrollo de la vida de los hombres, sino tambin deben ser observadas como las integrantes de un mundo donde se establecen relaciones e intercambios que deben ser reguladas. As las computadoras, han sido colocadas al servicio de fines nobles como el avance de la humanidad, un nuevo medio de comunicacin y como medio para mejorar la calidad de vida de las naciones pero con el transcurso del tiempo han comenzado a surgir conductas antijurdicas asociadas a las mismas.

15

Es indudable que para la comisin de las conductas antijurdicas como los llamados "Delitos Informticos", es necesario el uso de un computador y de las redes mundiales de informacin como el Internet tomando en cuenta que es a travs de este medio como generalmente se practican la mayora de estas acciones ilcitas. Estas acciones ilcitas cometidas a travs de los sistemas de informacin causan daos gravsimos no slo en la estructura de los sistemas, sino tambin en los datos, la informacin, las imgenes contenidas en los computadores trayendo importantes prdidas econmicas tanto a los usuarios de dichos sistemas como a los pases donde se han implementado sin percatarse de las posibles consecuencias que producirn al utilizarlos. (Derecho.Org 2009)

S ADOduda viene dado En relacin con el origen de los delitos informticos sin ERV y espacio lo que ha E en con el avance de la tecnologa informtica S el tiempo OS R tipo legal estableciendo as el mal conllevado a entrelazar la vida real con algn ECH D deR uso o uso ilcitoE las redes mundiales como el Internet o correo electrnico,
afectando as la privacidad de las personas creando, capturando, grabando, copiando, alterando, duplicando o eliminando la informacin contenida en los sistemas tcnicos informticos, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o la modificacin de la cuanta de estos, lo que conlleva al surgimiento de los llamados delitos informticos. Vtale (2003)

Es importante resaltar que debido al uso de la tecnologa han surgido estas acciones antijurdicas por ello se cre la necesidad de regular este tipo de delitos novedosos que lesiona bienes jurdicos no solo de carcter econmico sino tambin de contenido social, debido a la importancia de velar para que se cumplan los fines establecidos en el ordenamiento jurdico venezolano donde se castigan severamente los delitos cometidos, teniendo as como resultado en la legislacin especial venezolana la Ley Especial contra los Delitos Informticos publicada en Gaceta Oficial el 30 de Octubre del ao 2001 con entrada en vigencia en el ao 2002 la cual traera consigo seguridad jurdica a los usuarios de los sistemas de

16

informacin alertndolos de cuando se est frente a un delito informtico y cuando no. Adems de la regulacin de esta materia en el Cdigo penal y en la Constitucin de la Repblica Bolivariana de Venezuela contamos con la Ley Especial Contra los Delitos Informticos que regula una clasificacin de los delitos de la siguiente manera: Captulo I los Delitos Contra los Sistemas que Utilizan Tecnologas de Informacin; Captulo II los Delitos Contra la Propiedad; Captulo III Los Delitos Contra la Privacidad de las Personas y de las Comunicaciones; Captulo IV Los Delitos Contra Nios Nias o Adolescentes.

S ADO a sistemas, el estn divididos en: el acceso indebido, el sabotaje o dao RV Eacceso indebido o sabotaje a S favorecimiento culposo del sabotaje o dao, el S REo prestacin de servicios de sabotaje, sistemas protegidos, la posesin de equipos CHO E DER el espionaje informtico y la falsificacin de documentos.
En cuanto al captulo de los delitos contra la propiedad regula: el hurto, el fraude, la obtencin indebida de bienes o servicios, el manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, la apropiacin de tarjetas inteligentes o instrumentos anlogos, la provisin indebida de bienes o servicios, la posesin de equipo para falsificaciones. En este orden el captulo de los delitos contra la privacidad de las personas y de las comunicaciones tipifica: la violacin de la privacidad de la data o informacin de carcter personal, la violacin de la privacidad de las comunicaciones, la revelacin indebida de data o informacin de carcter personal.

En relacin a los delitos contra los sistemas que utilizan tecnologas

Con respecto al captulo de los delitos contra nios, nias o adolescentes el legislador los clasifica en: la difusin o exhibicin de material pornogrfico y la exhibicin pornogrfica de nios o adolescentes, cabe destacar que son los delitos ms comunes; por ltimo en el captulo de los delitos contra el

17

orden econmico la Ley protege: la apropiacin de propiedad intelectual y la oferta engaosa.

Por otra parte se hace referencia a lo que sera un delito informtico estableciendo este como una accin ilcita penada por la Ley que se realiza con la ayuda de la tecnologa informtica en contra de soportes de sistemas tcnicos de informacin causando una perdida al sujeto pasivo vctima de este tipo acciones delictivas. As mismo, Zabale y otros (2000) definen los delitos informticos como: toda conducta que revista caractersticas delictivas, es decir, sea tpica, antijurdica y culpable y atente contra el soporte lgico de un sistema de procesamiento de informacin, sea sobre programas o datos relevantes, a travs

ECH informatizados. computacionalesEtradicionales Do R

del empleo de las tecnologas de la informacin y el cual se distingue de los delitos

S S RE O

O VAD R

En cuanto al modo operandum de los sujetos activos o delincuentes informticos podemos decir que hacen uso de correos electrnicos cuyas direcciones estn disfrazadas con el aparente nombre de un banco, por medio de ste solicitan informacin personal y bancaria supuestamente para actualizar la base de datos de la entidad financiera; tambin podr existir cmaras ocultas que permiten captar los valores digitados, el delincuente puede colocar una boquilla donde se deposita el dinero una vez realizada la transaccin bancaria, de la misma forma el punto de venta puede copiar la informacin a un sistema para luego utilizarla y as cometer el delito informtico. (Monografas 2010)

Igualmente otra forma de cometer el delito para suerte del delincuente y error de la persona que resulte lesionada, en el momento de efectuar la transaccin, lo ms recomendable seria verificar en forma detallada que los nmeros correspondiente a Pin, nmero de cuenta o cualquier valor que se diligencie, este bien digitados, de tal forma que no se vaya a efectuar la operacin 18

a la cuenta que no es, igualmente podra cometerse a travs de la encriptacin de los dgitos de la clave de la tarjeta o instrumento anlogo, tal es el caso de las tiendas de comercio que tiene captador de los datos del cliente para as realizar la accin ilcita.

En Venezuela los delitos informticos ms comunes son la clonacin de tarjetas inteligentes o instrumentos anlogos y las transferencias ilegitimas por Internet siendo los sujetos activos grupos mafiosos quienes desarrollan programas maliciosos recolectando y vendiendo la informacin. Bustillo (2009)

S ADO nuestra sociedad sea cada vez ms escptica a la utilizacin de tecnologas de la RV Ebeneficio para la sociedad en S informacin, las cuales pueden ser de mucho S RE de cometer delitos como es el caso general pero igualmente puede O una forma ECHser R D Estas nuevas formas de criminalidad relacionadas con las que nos ocupa.E
En efecto la proliferacin de los delitos informticos ha hecho que tecnologas de informacin pueden obstaculizar el desarrollo de nuevas formas de hacer negocios, como en el comercio electrnico puede verse afectado por la falta de apoyo de la sociedad en general (Monografas 2010) ya que no tiene una verdadera seguridad jurdica para brindarle al usuario.

Por otra parte se debe destacar que el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos es aquel realizado por cualquier medio donde se cree, capture, grabe, copie, altere, duplique o elimine la data o informacin contenidas en las tarjetas inteligentes o en cualquier instrumentos destinados a tales fines; o mediante el uso indebido de tecnologas de informacin, se cree, capture, duplique o altere la data o informacin en un sistema con el objeto de incorporar usuarios, cuentas, registro o consumos inexistentes o modifique la cuanta de estos. En consecuencia este tipo penal est tipificado en el artculo 16 de la Ley Especial Contra los Delitos Informticos.

19

A tal efecto se puede hacer mencin de algunas clases de fraudes por medios de tarjetas inteligentes tal es el caso del fraude por falsificacin de tarjetas, de la posesin fraudulenta de detalles de las tarjetas, el fraude mediante el uso de tarjetas perdidas o sustradas, el fraudes por correos no recibidos y los fraudes por sustitucin de identidad; de igual manera se debe resaltar que generalmente es la informacin contenida en las tarjetas inteligentes o cualquier instrumento destinado a tal fin el objeto del delito ya sea mediante el robo, el hurto o ya sea por medio de la transferencia, la compra, venta o el copiado de la informacin de la tarjeta sin dejar rastro de la accin delictiva. Galbaldin (2003 pg. 45).

S ADO de dinero reduccin automatizada, sistemtica y continua de pequeas cantidades ERV a otra cuenta bancaria E abandonadas de un gran nmero de cuentas que luego son S OS R se pueden mencionar los relacionados controlada por el defraudador. Y en general ECH DER con cajeros electrnicos, tarjetas de crdito, privacidad de las telecomunicaciones
Otro tipo de fraude informtico es el mtodo salami, que consiste en la y la amplia gama de posibilidades que ofrece el internet.

Formulacin del Problema.

Tomando en cuenta los fundamentos anteriormente planteados se enuncia la siguiente interrogante: Cmo analizar el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el ordenamiento jurdico venezolana?

Objetivos de la Investigacin.

Objetivo general:

20

Anlisis del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos en el Ordenamiento Jurdico Venezolano.

Objetivos especficos:

1. Estudiar las acciones tpicas del delito de manejo fraudulento de tarjetas inteligente o instrumentos anlogos en el ordenamiento jurdico venezolano. 2. Examinar el elemento culpabilidad del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el ordenamiento jurdico venezolano. 3. Determinar los medios probatorios en el delito de manejo fraudulento de

4.

DOS Aordenamiento jurdico tarjetas inteligentes o instrumentos anlogos en el ERV venezolano. RES Stecnologas de informacin en el delito de Evaluar el uso indebido HO de las RECinstrumentos anlogos en el ordenamiento jurdico DE manejo fraudulento de
venezolano.

Justificacin de la Investigacin.

En la realizacin de esta investigacin se pretende constituir un aporte para el mejoramiento y eficacia de la legislacin venezolana en materia de delitos informticos ya que si bien es cierto se cuenta con regulacin jurdica como la Constitucin Nacional, el Cdigo Penal y la Ley Especial sobre Delitos Informticos no es menos cierto que no se ha fijado un precedente sancionatorio para la disminucin en la comisin de este tipo delictivo donde el problema tiene implicaciones significativas y la accin delictiva en casi todas las ocasiones queda impune por diversas razones ya sea por no haber especialistas en la materia, o tal vez sea debido a la poca informacin de los usuarios acerca del tema y en la mayora de los casos por la no realizacin de la respectiva denuncia.

21

Adems de lo anteriormente dicho con el presente trabajo intentamos hacer del conocimiento pblico la evolucin de los delitos informticos, que son los delitos informticos, su clasificacin, su regulacin, cuando se est en presencia de un delito informtico y cuando no, qu tipo de delito informtico esta en

presencia en ese momento, los elementos del delito informtico de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos y el modus operandi de los delincuentes o sujetos activos y unas medidas preventivas para no volver a ser objeto del mismo hecho delictivo.

Esta investigacin se fundamenta de igual forma en los medios

S ADO los medios para interponer una accin penal en contra del sujeto activo y as como ERVde dictar una sentencia probatorios que toma en cuenta el juezES al momento OS R condenatoria. ECH DER
probatorios que utilizan las autoridades venezolanas (Ministerio Pblico y CICPC) Con la finalidad de disminuir el alto ndice de impunidad por la falta de control incluyendo el bajo ndice de denuncias por parte de las vctimas de este hecho delictivo y debido a la presencia de dificultades de entrenamiento en el personal de investigacin y procesamiento en cada uno de los caso as como la falta de informacin acerca de la presentacin y sustentacin de las evidencias o pruebas digitales o el medio probatorio de este tipo delictivo.

La importancia del estudiar el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos viene dada por su carcter novedoso y en consecuencia la creacin de oportunidades para la comisin de actos o acciones ilcitas a las que se deben dar un tratamiento jurdico incluyendo una sancin penal para el sujeto que las realice obteniendo para s o para un tercero un beneficio de carcter econmico, siendo las tecnologas de la informacin el blanco de este tipo de delitos.

22

Las modernas tecnologas de la informacin son ampliamente utilizadas, lo que en muchos casos sustituye las decisiones humanas por ello se hace necesario tipificar y crear un precedente para disminuir la cantidad de los delitos informticos que en la actualidad se estn presentando y que por su novedad no se les est dando el tratamiento jurdico debido.

Otra razn que justifica la realizacin de este estudio se basa en la falta de cultura informtica de la sociedad en general, lo cual permite el gran nmero de vctimas de estas acciones ilcitas, por lo que se debe plantear un reto para las autoridades en materia de seguridad, control e integridad de la informacin tanto a las personas como tal como a las organizaciones y empresas que utilizan este tipo de tecnologa.

De igual forma esta investigacin es significativa para las instituciones bancarias ya que ellas deben ocuparse de velar, no solamente por la seguridad, sino que debe asegurarse una garanta de la integridad, confidencialidad y disponibilidad de la informacin, adems del cumplimiento legal brindando mayor confiabilidad a los clientes quienes depositan su confianza en dichas entidades siendo estas afectadas al momento de rembolsar el dinero a la cuenta del usuario.

ECH ER

S S RE O

O VAD R

Por otra parte es necesario establecer que a nivel social este estudio procura alertar a los lectores que las nuevas tecnologas de informacin estimulan cada da mayor beneficio entre los ciudadanos de forma muy especial incluso hasta convertirse en un nuevo modelo de intercambio de informacin, de ofertas, de servicios, de ideas, de mensajes y de personas a la par de comunicar amplios sectores de la sociedad eliminando fronteras y haciendo viable la comunicacin de personas residentes en distintos espacios geogrficos entre s.

Este trabajo tiene como utilidad aclarar que en cualquier instante se puede ser objeto de un delito informtico tomando en cuenta que la identidad de las personas puede ser cambiada u ocultada fraudulentamente para as realizar la 23

accin ilcita siendo difcil rastrear la identidad del delincuente informtico ya que ellos poseen habilidades para el manejo de los sistemas informticos y siendo imposible capturarlo y sancionarlo, proporcionando as inseguridad jurdica a los usuarios de las tecnologas de informacin.

La

presente

investigacin

ser

til

ya

que

aportara

algunas

recomendaciones para que los usuarios de las tecnologas de informacin no sean vctimas de los delitos informticos como: cambiar y memorizar con regularidad la contrasea de su tarjeta inteligente o instrumento anlogos, consulte

constantemente sus saldos de cuentas y los movimientos de su tarjeta inteligente

S ADO la vista de la de confianza, al momento de pagar en cualquier tienda no quitar ERV de la Repblica en tarjeta. Adema de ello servir como presente para los jueces RES Slos medios probatorios oportunos para la cuanto a los modus operandum y CHO RE comprobacinDE de dicho delito.

o instrumento anlogo, no confiar su contrasea a ninguna persona salvo que sea

En la mayora de los casos las vctimas escogen soportar las secuelas del delito e intentar prevenirlo para el futuro, para no llevar a cabo un procedimiento judicial. Estas circunstancias obstaculizan considerablemente el conocimiento exacto del nmero de delitos informticos cometidos en Venezuela y la planificacin de las adecuadas medidas legales sancionadoras o preventivas. Es importante esta investigacin, ya que al aplicar el mtodo cientfico y las teoras jurdicas en conjunto con la realidad social, podremos alcanzar nuestro objetivo que no es ms que el anlisis del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos y adems va servir como herramienta fundamental a futuras investigaciones.

Delimitacin de la Investigacin.

24

La presente investigacin tiene un lapso comprendido desde el mes de septiembre del ao 2010 hasta el mes de julio del ao 2011. El espacio donde se realizara esta investigacin ser el territorio de la Repblica Bolivariana de Venezuela. La presente investigacin se basara en la rama del Derecho Penal especficamente en el estudio del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos en el ordenamiento jurdico venezolano contemplado en la Ley Especial Contra los Delitos Informticos

especficamente en su artculo 16.

El mismo se ha llevado a cabo tomando en cuenta las situaciones de

S ADyO pasos a seguir ordenamiento jurdico no da la posible solucin a los casos los ERVque sirva de orientacin a S de dicha situacin es necesario crear un precedente S RE solo se analizan algunos aspectos las vctimas. En la presente investigacin CHO E DER sobre el delito de manejo fraudulento de tarjetas inteligentes o instrumentos
anlogos.

inseguridad y delincuencia presentadas en el pas y tomando en cuenta que el

25

ECH ER

S S RE O

O VAD R

CAPITULO II MARCO TEORICO.

26

CAPITULO II MARCO TERICO.

Antecedentes de la Investigacin Soto (1999) Consideraciones sobre los Delitos Informticos en la Legislacin Venezolana. En esta investigacin la autora establece un estudio en las relaciones existentes entre la informtica, los delitos y el derecho; de la misma establece un anlisis de las distintas definiciones que la doctrina jurdica a dado a los delitos

SE REtipos penales. S delictivo permitiendo diferenciarlo entre otros CHO E La autora de este trabajo define los delitos informticos como: aquellas DER
programas, imgenes y voces almacenadas electrnicamente.

informticos. Igualmente presenta una definicin de las caractersticas de este tipo

O VAD R

conductas tpicas, antijurdicas, y culpables que lesionan la seguridad informtica de los sistemas tecnolgicos y dirigidas contra bienes intangibles como datos,

Del mismo modo desarrolla los elementos de los tipos penales contenidos en la Ley Especial Contra los Delitos Informticos aprobada en la Repblica Bolivariana de Venezuela en el ao 2001, considerando la seguridad jurdica como el bien jurdico tutelado por el derecho, lo que desde su punto de vista permite ampliar el conocimiento de sus diferentes manifestaciones. Adems en su investigacin estudia diferentes legislaciones aprobadas por distintos pases sobre el tema de los delitos informticos y la necesidad del establecimiento de los delitos en la legislacin penal venezolana; igualmente establece una comparacin entre algunas legislaciones en materia de delitos informticos y presenta un anlisis de la urgente necesidad de reformar la legislacin penal venezolana para tipificar estos tipos delictivo.

27

Soto (2004) Anlisis de Diversos Tipos Penales contenidos en la Ley Especial Contra los Delitos Informticos Venezolana. El objeto de esta tesis para optar al ttulo de Magister es el anlisis de los diversos tipos penales contenidos en la Ley Especial Contra los Delitos Informticos, el bien jurdico tutelado por la doctrina penal en los delitos informticos as como un anlisis jurdico de la estructura jurdico-penal de los diversos tipos penales contenidos en la Ley Especial Contra los Delitos Informticos aprobada en la Repblica Bolivariana de Venezuela en el ao 2001. Esta investigacin contiene una exposicin de la regulacin jurdica de este tipo de delitos en pases como Espaa y Chile y por ltimo establece como conclusin principal la urgente necesidad de la reforma del contenido de la ley,

E RES la irretroactividad, la levisidad, S los principios penales como la mxima taxatividad, CHO la proporcionalidad RE DE mnima, la prohibicin de doble punicin, la culpabilidad y
presentando lineamientos generales para la reforma de la misma adecundola a territorialidad; pilares fundamentales de un Estado Social de Derecho. Asimismo afirma que la tipificacin de estas figuras delictivas era una necesidad en el pas, y efectivamente se llev a cabo, mediante la promulgacin de la Ley Especial Contra los Delitos Informticos, estableciendo la misma que desde su punto de vista el legislador venezolano violento diversos principios jurdicos penales al momento de la promulgacin de la misma, al mismo tiempo que estableci errneamente el bien jurdico a tutelar con la creacin de la ley. A la par del examen realizado es pertinente hacer una indicacin del trabajo de investigacin realizado por Landaverte, Soto y Torres (2000) que tiene por ttulo es Los Delitos Informticos y el Impacto de estos en la funcin de auditora informtica en cualquier tipo de organizacin, el cual fue presentado en la Universidad del Salvador. El trabajo de investigacin tom como objeto sentar una definicin de la naturaleza de los delitos informticos, estudiar las caractersticas de este tipo de delitos y determinar la tipificacin de los delitos informticos de acuerdo con sus caractersticas principales. Conjuntamente con ello fue analizado el impacto 28

O VAD R

de estos en la vida social y tecnolgica de la sociedad, asimismo tambin se determinaron las empresas que operan con mayor riesgo de ser vctimas de los delitos informticos en el Salvador. Se termina esta investigacin que la concurrencia de los delitos informticos en las organizaciones alrededor del mundo no deben en ningn instante imposibilitar que estas se favorezcan de todo lo que proporcionan las tecnologas de informacin (comunicacin remota, comercio electrnico, entre otros) sino por el contrario, en ese escenario conviene plantear como un desafo a los expertos de la informtica, de forma que se realicen esfuerzos enfocados a consolidar los aspectos de seguridad, controles e integridad de la informacin en las organizaciones.

ECH ER

E RES Bases OS Tericas.


Bases Legales.

O VAD R

En este punto se muestran las normas que constituyen el marco legal para el presente trabajo de investigacin, en este sentido dentro del Ordenamiento Jurdico Venezolano lo sustentan las siguientes normas:

Ley Especial Contra los Delitos Informticos, Gaceta Oficial N 37.313 de fecha 30 de octubre de 2001 (entrada en vigencia 2002):

Artculo2.-Definiciones. A efectos de la presente Ley, y cumpliendo con lo previsto en el artculo 9 de la Constitucin de la Repblica Bolivariana de Venezuela, se entiende por:

a. Tecnologa de Informacin: rama de la tecnologa que se dedica al estudio, aplicacin y procesamiento de datos, lo cual involucra la obtencin, creacin, almacenamiento, administracin, modificacin, manejo, movimiento, control, 29

visualizacin, transmisin o recepcin de informacin en forma automtica, as como el desarrollo y uso del hardware, firmware, software, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de datos. Se tomo esta definicin ya que abarca los aspectos correspondientes a las computadoras y a la informacin. Del mismo modo se extrajo la definicin de tarjetas inteligentes ya que dicho delito objeto de estudio versa sobre el manejo fraudulento de tarjetas inteligentes: n. Tarjeta inteligente: rtulo, cdula o carnet que se utiliza como instrumento de identificacin, de acceso a un sistema, de pago o de crdito y que contiene data, informacin o ambas, de uso restringido sobre el usuario autorizado para portarla. o. Contrasea (password): secuencia alfabtica, numrica o combinacin de ambas, protegida por reglas de confidencialidad utilizada para verificar la autenticidad de la autorizacin expedida a un usuario para acceder a la data o a la informacin contenidas en un sistema. En cuanto a la contrasea se toma esta definicin ya que es uno de los datos sustrados por los delincuentes para cometer dicho delito. De la misma se utiliz el artculo 16 ejudem ya que es el objeto de estudio lo cual fundamenta la tipicidad del mismo como delito: Artculo 16. Manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. El que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o informacin contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o el que, mediante cualquier uso indebido de tecnologas de informacin, cree, capture, duplique o altere la data o informacin en un sistema con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de stos, ser penado con prisin de cinco a diez aos y multa de quinientas a mil unidades 30

ECH ER

S S RE O

O VAD R

tributarias. En la misma pena incurrir quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediacin de tarjetas inteligentes o instrumentos destinados al mismo fin, o de la data o informacin contenidas en ellos o en un sistema. El artculo 5 ejudem ya que dicho delito puede ser cometido tanto por personas jurdicas como por personas naturales: Artculo 5. Responsabilidad de las personas jurdicas. Cuando los delitos previstos en esta Ley fuesen cometidos por los gerentes, administradores, directores o dependientes de una persona jurdica, actuando en su nombre o representacin, stos respondern de acuerdo con su participacin culpable. La persona jurdica ser sancionada en los trminos previstos en esta Ley, en los casos en que el hecho punible haya sido cometido por decisin de sus rganos, en el mbito de su actividad, con sus recursos sociales o en su inters exclusivo o preferente.

ECH ER

S S RE O

O VAD R

Bases Doctrinales. Derecho Informtico. Segn Messina (1989) el derecho informtico es el conjunto de normas, reglas y principios jurdicos que tienen por objeto evitar que la tecnologa pueda conculcar derechos fundamentales del hombre y que se ocupa de la regulacin de lo relativo a la instrumentacin de las nuevas relaciones jurdicas derivadas de la produccin y uso de los bienes informticos, as como de la transmisin de datos. El derecho informtico es una ciencia que constituye un conjunto de normas, aplicaciones, procesos, relaciones jurdicas que surgen como

consecuencia de la aplicacin y desarrollo de la informtica y su aplicacin en todos los campos (Pearanda 2001 pg. 73). Soto (1999) define el derecho informtico como la ciencia que estudia la regulacin normativa de la informtica.

31

Al hablar de derecho informtico se debe hacer referencia al concepto de la informtica siendo esta la ciencia que tiene por objeto propio el conocimiento de la informacin (Messina 1989 pg. 121). Para Marcos Guglielmetti (2004) la informtica es la ciencia que tiene como objetivo estudiar el tratamiento automtico de la informacin a travs de la computadora. La informtica jurdica es una ciencia que estudia los aparatos o elementos fsicos electrnicos, como la computadora, en el Derecho, es la ayuda que este uso presta al desarrollo y aplicacin del Derecho (Pearanda 2001 pg. 73). Prez citado por Montoya (1999) establece que la informtica jurdica es el procesamiento automtico de informacin jurdica; es el tratamiento automatizado

S ADOsu organizacin jurisprudencial y doctrinal), de las fuentes de produccin jurdica y ERV S (funcionamientos de organismos legislativos y judiciales) y de las decisiones S RE CHO judiciales (informtica jurdica decisional). E DER
distintas definiciones de la informtica e informtica jurdica se debe hacer desfavorables o los resultados dainos o delictuosos de la nueva era informtica.

de las fuentes de conocimientos jurdicos (sistemas de documentacin legislativa,

Ahora bien luego de hacer referencia al Derecho Informtico y a las

mencin de los delitos informticos, ya que estos son las consecuencias

Como antecedentes de los delitos informticos, se puede mencionar que desde que la informacin comenz a dar sus primeras iniciaciones comerciales los aos 1960 y 1970, se intentaron desarrollar soluciones informticas aplicadas al sector de la justicia, es decir el derecho, tomando forma as lo que hoy se conoce como informtica jurdica. En principio la relacin entre la informtica y el derecho se restringi solo al uso de las tecnologas para el solo almacenamiento de datos legales. Se puede clasificar en 3 etapas: en la primera etapa se ubica en los aos 1960-1970 se dirigi a la construccin de bases de datos jurdicas a nivel de la administracin pblica, en esta etapa se pueden sealar los contratos celebrados en la administracin pblica como un ejemplo. En la segunda etapa se ubica en los aos 1980-1990 se comenz con la difusin de las computadoras. 32

En esta segunda etapa se dio el uso individual de la tecnologa para la recoleccin y la redaccin de textos jurdicos: la tecnologa entro en el mundo privado de los bufetes de los abogados y jueces que escriben textos legales, en esta etapa se encuentran por ejemplo las sentencias y los escritos que se pueden presentar en un proceso judicial. En la ltima etapa est ubicada a finales de los 90 hasta nuestros das, en la cual domina el uso del internet, en esta etapa la difusin de tecnologas es aplicada al uso diario del derecho es global y permite intercambiar propuestas, contratos, documentos legales, entre otros.

Delito Informtico.

E RES explica que al hablar del delito S hace referencia a la conducta humana se CHOmulta o privativa de libertad. Segn Jimnez de E sancionada por la ley, ya sea con DER
delito constituye la accin tipificada como antijurdica y culpable, de esta manera el Asa citado por Ossorio (2000) se entiende por delito el acto tpicamente antijurdico, culpable, sometido a veces a condiciones objetivas de penalidad, imputables a un hombre y sometido a una sancin penal. Para Cabanellas (1979) el delito en general, es culpa, crimen, quebrantamiento de una ley imperativa. Asimismo para Flores (2009) los delitos informticos son toda accin (accin u omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima, tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con una pena. Como seala Pearanda los delitos informticos constituyen la accin tipificada como delito por nuestra legislacin, que sea realizada por medios informticos, o en contra de estos, causando un agravio a cualquier persona. En este sentido Soto (1999) define los delitos informticos como la accin tpica, antijurdica y dolosa cometida mediante el uso de la informtica contra el soporte lgico o software, de un sistema de tratamiento automatizado de la informacin. 33

Es importante precisar que segn Mezger citado por Pearanda (2001) el

O VAD R

Ahora bien al hablar de los delitos informticos se debe tomar en cuenta lo que son las tecnologas de informacin siendo utilizado este trmino para abarcar muchos aspectos de las computadoras y las tecnologas, estando contemplada en el artculo 2 literal a. de la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001 (entrada en vigencia 2002): Rama de la tecnologa que se dedica al estudio, aplicacin y procesamiento de data, lo cual involucra la obtencin, creacin, almacenamiento, administracin, modificacin, manejo, movimiento, control, visualizacin,

distribucin, intercambio, transmisin o recepcin de informacin en forma automtica, as como el desarrollo y uso del hardware, firmware, software, cualesquiera de sus componentes y todos los procedimientos asociados con el procesamiento de data.

Para Gonzlez (2003), las tecnologas de informacin es el conjunto de procesos y productos derivados de las nuevas herramientas (hardware y software), soportes de la informacin y canales de comunicacin relacionados con el almacenamiento, procesamiento y transmisin digitalizados de la informacin, en pocas palabras son conocimientos cientficos que tienen por objeto la creacin de conocimientos. De igual forma Billall (2009), puntualiza que las tecnologas de informacin comprenden todo aquellos medios electrnicos, que almacenan, crean, recuperan y transmiten en grandes cantidades y a gran velocidad; incluyendo el uso de ordenadores, microelectrnica, y telecomunicaciones como instrumento para obtener, almacenar, distribuir, producir, manipular, procesar y transferir la informacin de forma cada vez ms segura, rpida y econmica. Al tocar el punto de los delitos informticos, se hace nfasis en la clasificacin de dichos delitos ya sea la doctrinaria y la legal. En la doctrina mexicana encabezada por Tllez clasifica los delitos informticos segn dos criterios: a.- como medio (son acciones crimingenas en la cual para consumar un 34

ECH ER

S S RE O

O VAD R

infraccin manipulan una computadora como medio o smbolo) o instrumento (las computadoras pueden manejarse para cometer falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de

rayos lser han dado lugar a nuevas falsificaciones), o b.- como fin (conductas crimingenas enviadas contra la entidad fsica del objeto o mquina electrnica o su material con objeto de daarla) u objeto (Es cuando se alteran datos de documentos que se encuentran almacenados en forma computarizada. Pueden falsificarse o adulterarse tambin microformas, microduplicados y microcopias; esto puede llevarse a cabo en el proceso de copiado o en cualquier otro momento).

S ADO se encuentran las conductas delictivas que se sirven V las computadoras como R de SEpor ejemplo: E mtodo, medio o smbolo en la comisin del ilcito, OS R H ECdocumentos va computarizada (tarjetas de crdito, a. Falsificacin de DER
En la clasificacin de los delitos informticos como instrumento o medio cheques, etc.) b. Variacin de los activos y pasivos en la situacin contable de las empresas. c. Planeamiento y simulacin de delitos convencionales (robo, homicidio, fraude, etc.) d. Lectura, sustraccin o copiado de informacin confidencial. e. Modificacin de datos tanto en la entrada como en la salida. f. Aprovechamiento indebido o violacin de un cdigo para penetrar a un sistema introduciendo instrucciones inapropiadas. g. Variacin en cuanto al destino de pequeas cantidades de dinero hacia una cuenta bancaria apcrifa. h. Uso no autorizado de programas de cmputo. i. Introduccin de instrucciones que provocan interrupciones en la lgica interna de los programas. j. Alteracin en el funcionamiento de los sistemas, a travs de los virus informticos.

35

k. Obtencin de informacin residual impresa en papel luego de la ejecucin de trabajos. l. Acceso a reas informatizadas en forma no autorizada.

m. Intervencin en las lneas de comunicacin de datos o teleproceso. En esta categora de los delitos informticos como fin u objeto se enmarcan las conductas criminales que van dirigidas contra las computadoras, accesorios o programas como entidad fsica, como por ejemplo: a. Programacin de instrucciones que producen un bloqueo total al sistema. b. Destruccin de programas por cualquier mtodo. c. Dao a la memoria. d. e.

f.

S ADO Atentado fsico contra la mquina o sus accesorios. ERV S Sabotaje poltico o terrorismo en que se destruya o surja un S RE HO apoderamiento C los centros neurlgicos computarizados. de E DERde soportes magnticos entre los que figure informacin Secuestro
valiosa con fines de chantaje (pago de rescate, etc.).

La Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001 contiene cinco clases de delitos: 1) Contra los sistemas que utilizan tecnologas de informacin; 2) Contra la propiedad; 3) Contra la privacidad de las personas y de las comunicaciones; 4) Contra nios y adolescentes y; 5) Contra el orden econmico.

Delito de Manejo Fraudulento de Tarjetas Inteligentes e Instrumentos Anlogos. De igual manera se hace referencia al delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos el cual se encuentra regulado en la

36

Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001(entrada en vigencia 2002) que establece: Toda persona que por cualquier medio, cree, capture, grabe, copie, altere, duplique o elimine la data o informacin contenidas en una tarjeta inteligente o en cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier uso indebido de tecnologas de informacin, cree, capture, duplique o altere la data o informacin en un sistema, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de stos, ser penada con prisin de cinco a diez aos y multa de quinientas a mil unidades tributarias.

Con respecto a las tarjetas inteligentes se puede decir que son aquellas que llevan integrado un circuito que puede ser para solo memoria o un

ECHen el mecanismo de codificacin de la informacin encriptar informacin (consiste DER


secretamente una informacin a travs de las redes). (Pearanda 2001 pg. 60).

microprocesador que permite almacenar (guardar cualquier tipo de informacin),

S S RE O

O VAD R

a travs de programas de encriptacin, de modo tal que pueda enviarse

Con referencia a la regulacin que establece la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001 (entrada en vigencia 2002) en su artculo 2 numeral n. dispone que la tarjeta inteligente es l: rtulo, cdula o carnet que se utiliza como instrumento de identificacin, de acceso a un sistema, de pago o de crdito y que contiene data, informacin o ambas, de uso restringido sobre el usuario autorizado para portarla. Cabe distinguir que para Galbaldin, Pereira y otros (2003) tarjetas inteligentes son cualquier tarjeta del tamao de un bolsillo con circuitos integrados que permiten la ejecucin de cierta lgica programada especficamente para un banco. Revisando doctrina se descubri un concepto de legal de tarjetas inteligentes como aquel instrumento mercantil de pago; ya sea pagos por medios electrnicos que suponga el uso de tarjetas, especficamente en el punto de 37

ventas, bien sea a mediante la retirada de billetes, depsito de billetes y cheques, y operaciones conexas, por medio de mecanismos electrnicos, como distribuidores automticos de billetes y cajeros automticos, o a travs del pago con tarjeta por medios no electrnicos; se incluyen las operaciones que exigen una firma y la entrega de un justificante, o pagos por medios electrnicos realizados por un particular sin emplear una tarjeta, como las operaciones bancarias desde el propio domicilio. En este sentido es conveniente dar una definicin de fraude siendo este un engao hacia un tercero, intencional que da como resultado una representacin equivocada de la realidad. Es conveniente hablar del fraude para luego entrar en

S ADO general es todo engao, abuso o maniobra inescrupulosa. Para Cabanellas (1979) ERV S el fraude en un sentido general es engao, abuso de confianza, acto contrario a la S RE HO verdad o a la rectitud. EC DER
el manejo fraudulento de tarjetas inteligentes, segn Ossorio (2000) el fraude en que segn Tejera (1994) es incitar a un tercero a realizar o limitarlo en hacer alguna cosa de lo cual el infractor obtendr un provecho, alterando el ingreso de datos de manera ilegal, destruyendo, suprimiendo o borrando los datos o archivos y dando un mal uso a los sistemas de informacin o software, cambiando los

En relacin con lo antes dicho es conveniente definir el fraude informtico

cdigos con fines fraudulentos a travs de las computadoras o sistemas de informacin. Soto (1999) cita Grisanti (1988) al referirse del fraude dice que sanciona a aquellas personas que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboracin de datos automtica a travs de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el procesamiento de datos. Aprovecha las repeticiones automticas de los procesos de computacin. Siguiendo con una posible definicin de fraude a travs de computadoras acota Landaverte (2000) Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de datos falsos o la

38

alteracin de datos o procesos contenidos en sistemas informticos, realizada con el objeto de obtener ganancias indebidas. Partiendo de todo lo anterior en relacin con los fraudes de tarjeta inteligentes los principales fraudes son: el fraude por falsificacin de tarjetas, la posesin fraudulenta de detalles con las tarjetas, el fraude mediante el uso de tarjetas perdidas o sustradas, el fraude por correos no recibidos, el fraude por sustitucin de identidad. Sobre estos tipos de fraude Galbaldin, Pereira y otros (2003) define el fraude por falsificacin de tarjetas como aquel donde las tarjetas han sido impresas, embozadas o codificadas sin permiso del emisor, o que siendo vlidamente emitidas, han sido luego alteradas o recodificadas. La mayor parte de

E RES de la banda magntica de laOS son trasladados a otra CH tarjeta legitimo de la tarjeta. E electrnica, sin el consentimiento del titular DER

los casos comprende la clonacin, un proceso mediante el cual los datos genuinos tarjeta por va

O VAD R

Para la posesin fraudulenta de detalles de la tarjeta (fraudes con tarjetas no presentes), que se llevan a cabo por telfono o por correo electrnico, por fax o por Internet, donde los detalles obtenidos en forma fraudulenta son utilizados para realizar una compra. En efecto es importante definir lo que es la usurpacin de la identidad siendo esta una modalidad mediante la cual alguien suplanta a alguna otra persona en la titularidad de un derecho o una pretensin para obtener un bien o una prestacin, (Galbaldin, Pereira y otros 2003 Pg. 45). En el ordenamiento jurdico venezolano este delito est tipificado en el Cdigo Penal artculos 320 y 464, la Ley de Identificacin artculo 47 y la Ley Especial Contra los Delitos Informticos artculo 13 y 14. El fraude mediante el uso de tarjetas perdidas o sustradas es aquel donde se captura, duplica o altera la informacin de la tarjeta antes de que el titular reporte la perdida y que puede operar mediante la rplica de la informacin en otros instrumentos (clonacin) o mediante la incorporacin de usuarios a registros informatizados.

39

Al tratar del fraude por correo no recibido es aquel engao efectuado con tarjetas nuevas que han sido interceptadas antes de llegar al destino del titular, eso incluyen los falsos correos, el objeto de este tipo de fraude es capturar las contraseas, nmeros de cuentas-corrientes o de tarjetas de crditos de las vctimas. En este tipo de fraude se utilizan programas de computacin para acceder a nmeros de tarjeta marcados en sitios de compra, o simplemente se intenta con claves deducidas de documentos fcilmente identificables, como la cdula de identidad. El fraude por sustitucin de identidad segn Galbaldin (2003) es aquel que comprende tanto los fraudes de solicitud, donde el delincuente utiliza datos

S ADO el genuino apoderamiento de cuentas, donde el delincuente RV presenta como SE seconstituye la simulacin o la E titular y utiliza esta cuenta como propia. Este fraude OSel R de obtener un provecho injusto. De adopcin de una identidad falsa con objeto ECH DER esta manera tenemos que el robo de identidad es un crimen cometido por los
sustrados o falsos para abrir una cuenta a nombre de otra persona, o hackers, que asumen la identidad de una persona de forma intencional para obtener un beneficio para s mismo o para un tercero. Del mismo modo se establecen los elementos del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, segn la doctrina los elementos del delito son la accin, la tipicidad, la antijuricidad, la imputabilidad, la culpabilidad, las condiciones objetivas de punibilidad y la pena, ahora bien la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao (2001) no establece los elementos de los delitos informticos pero por analoga tomamos lo establecido doctrinariamente. Segn Soto (1999) los elementos de los delitos informticos son: las acciones tpicas, antijurdicas y dolosas cometidas mediante el uso normal de la informtica y las tecnologas de informacin. En cuanto a la accin Nava (2010) la establece como el comportamiento humano voluntario (accin u omisin) orientada al producto de un resultado lesivo contra un inters jurdico o tutelado por el Estado, en el caso del delito de manejo fraudulento de tarjetas inteligentes la accin es crear, capturar, grabar, copiar, 40

alterar, duplicar o eliminar, la data o informacin contenidas en las tarjetas inteligentes; el otro supuesto es adquirir, comercializar, poseer, distribuir, vender o realizar cualquier tipo de intermediacin con las tarjetas inteligentes. Segn Cabanellas (1979) la accin es materialmente, el elemento fsico de ejecucin material y externa del delito; en este caso el hecho que realiza el infractor. Para Couture citado por Ossorio (2000) la accin es el poder jurdico que tiene todo sujeto de derecho, consiste en la facultad de acudir ante los rganos de la jurisdiccin, exponiendo sus correspondientes pretensiones y formulando la pretensin que afirman como correspondiente a su derecho. Cabe destacar que las acciones tpicas contenidas en el artculo 16 de la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao

E RES la informacin contenida en una grabar, copia, alteracin, duplica o eliminacin de OS CHmedio; y en el segundo supuesto son la: creacin, tarjeta inteligenteERE D por cualquier
capturar, grabar, copiar, alterar, duplicar o eliminar la data o informacin de un sistema mediante el uso indebido de tecnologas de informacin, con el fin de incorporar usuarios, cuentas, registros, consumos inexistentes o modificacin de la cuanta. Al respecto revisando el Diccionario Enciclopdico de Informtica de Tejera (1994) se sacaron las siguientes definiciones: Creacin de la informacin: se refiere a la creacin de un archivo en un

2001(entrada en vigencia 2002) son en el primer supuesto : creacin, captura,

O VAD R

disco en oposicin a la modificacin de otro ya existente. Es el trmino que se usa para hacer recopilacin inicial de los datos y organizacin de dichos datos sin procesar en forma de archivo. Capturar: sujetar el registro de los datos en una forma o su ingreso en la computadora, en el reconocimiento de caracteres pticos, reunir datos de imgenes desde un campo en un documento de entrada, usando un explorador especial. Captacin de datos o informacin: es el conjunto de acciones automatizadas necesarias para transferir los datos que intervengan en la ejecucin 41

de un proceso, desde unas localidades hacia otra central. Es una operacin de accesos selectivo a datos previamente ya almacenados. En los programas de administracin de la base de datos es una operacin que recobra la informacin desde la base de datos de acuerdo con el criterio especificado en la demanda. Grabar: es una operacin donde se almacenan fsicamente los datos o informacin en cualquier medio de almacenaje. Copiar: es un adicional extra de un archivo o disco que se almacena en caso de que al original le suceda algo. Copia de datos: se coloca un lector de tarjetas en el cajero que tiene una

S El usuario utiliza su tarjeta para retirar dinero, consultar saldos, ver sus ltimos ADO RV Ese copian los datos de la banda S movimientos, etc. Al pasar la tarjeta por este lector S RE a travs de una cmara oculta que magntica. La clave de la tarjeta es obtenida CHO E enfoca el tablero Etouchs creen del cajero automtico. La filmacin es enviada en Do R
apariencia similar al que se usa para abrir la puerta. forma inalmbrica a los delincuentes quienes normalmente se encuentran en un radio no mayor de 100 metros con alguna computadora porttil que recibe estos datos. Una vez obtenidos el nmero de tarjeta (copiado de la banda magntica) y la contrasea del usuario se pueden duplicar las tarjetas las cuales generalmente son usadas en forma inmediata antes de que el titular de la misma denuncie a su banco emisor el faltante de dinero. Copia de la informacin: transferencias de datos desde una fuente, sin cambiarlos, escribiendo en una parte de forma fsica que puede ser diferente a la original. Alteracin de datos: este hecho punible consiste en borrar, suprimir, inutilizar o cambiar datos contenidos bajo almacenamiento o que se transmitan ya sea magnticamente o electrnicamente, o de cualquier manera que no puedan ser inmediatamente visibles, causando con esto una lesin de disposicin de estos datos a la vctima. Duplicacin de la informacin: es un proceso de copia de la informacin registrada de una tarjeta magntica a otra o a otro disco magntico. Copia de un 42

documento, programa, archivo, registro o cualquier informacin exactamente igual a su original. Eliminacin de la informacin: es una forma de sacar la informacin de la memoria de un computador. Replica de cajeros: el usuario al intentar realizar su transaccin recibe un mensaje en pantalla de operacin cancelada, extrae su tarjeta y se retira. La vctima realmente ha ingresado sus datos en una rplica de cajero que ha sido utilizada sobre la real (touchs creen, teclados y lector de banda magntica). Luego los estafadores desmontan sus equipos obteniendo de esta manera los datos bancarios de la vctima.

Lector de tarjetas: mquina diseada para leer las perforaciones de las tarjetas (perforadas y perforar en otras la informacin proveniente de un procesamiento). Es el dispositivo que lee o siente las perforaciones hechas a las tarjetas, desde patrones de perforaciones a pulsos

Elos H R C datos transformando DE

S S RE O

O VAD R

elctricos para ser usados como entrada por otro dispositivo, generalmente una computadora. Lector de tarjetas de identificacin: es la unidad de recopilacin de datos, que puede leer los datos registrados como perforaciones en tarjetas perforadas de antemano o tarjetas de identidad manufacturadas en plstico. Algunos de estos dispositivos tienen teclas, de modo que los datos pueden introducirse manualmente. Lector de tarjetas de crdito: est basado en un microprocesador para la autorizacin de crditos y aplicaciones de autorizacin de crditos. Tarjeta de control: tarjeta perforada para su uso como cheque bancario. Tarjeta utilizada para verificacin o comprobacin. Almacenamientos de datos: es la utilizacin de un medio cualquiera para guardar los datos; esta expresin implica la capacidad de un almacenaje de una cantidad masiva de datos, con carcter inmediato y en lnea con una unidad central de procesamiento. 43

Lazo o lazo libanes: en este caso se introduce en la ranura del cajero un trozo de placa de rayos x en forma casi imperceptible provocando de esta forma que el cajero no reconozca a la tarjeta o la reconozca a medias. Al encontrarse con que el cajero no devuelve el plstico, el estafador intenta ayudar a la vctima indicndole que ingrese nuevamente la contrasea. Como esta posibilidad tampoco provoca la expulsin del plstico, la vctima se retira y el estafador obtiene la tarjeta y su clave. Ciberntica: es la ciencia que estudia la teora del control y la comunicacin tanto en el hombre como en las maquinas. Acto criminal de computadoras: es el acto intencional de utilizar un sistema de computadora con fines criminales que puede variar desde un simple esquema de fraude hasta actos de violencia.

ECH de computadora para un provecho personal informacin dentro de un sistema DER


generalmente econmico.

Fraude de computadora: tcnicas dirigidas a la manipulacin de la

S S RE O

O VAD R

Seguridad informtica: proteccin de los recursos de la computadora contra su abuso o uso no autorizado, especialmente la proteccin de los datos accidentales o deliberados, promulgacin de datos o informacin confidenciales o alteracin de los mismos. Seguridad de datos: son los mtodos de proteccin de los datos contra copias, modificaciones o divulgacin, intencionadas o no, por usuarios no autorizados. Sujetos de los datos: es el individuo a quien se refiere la informacin almacenada en un sistema tcnico de computacin. Anonimato: es la tendencia a eliminar o quitar nfasis a la identificacin personal. Es el estado de no tener privacidad o individualidad. Siguiendo lo establecido por Couture la tipicidad es la abstraccin concreta que ha trazado el legislador descartando los detalles innecesarios para la definicin del hecho que se cataloga en la Ley como delito. Para Nava la tipicidad 44

es la descripcin de la accin en un tipo penal en el caso del delito de manejo fraudulento de tarjetas inteligentes este est regulado en el artculo 16 de la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001, relacin con este punto Jimnez de Azua citado por Cabanellas (1979) dice que la

tipicidad es la descripcin legal, desprovista de carcter valorativo. La tipicidad es un elemento del delito que envuelve una relacin de perfecto ajuste, de total adhesin entre un hecho de la vida real y algn tipo legal o penal (Grisanti 2005). El mismo autor la antijuricidad es un elemento del delito que implica una relacin de contradiccin entre un acto de la vida real, por una parte, y las normas positivas que integran el derecho positivo vigente en una poca y un pas determinado, por la otra parte.

E RES por el legislador, en el caso del S un determinado Estado, es la conducta prohibida CHO manejo fraudulento RE DE de tarjetas inteligentes la accin prohibida es el engao y el
Para Nava la antijurdica la define como la accin contraria a derecho de casos de las tarjetas inteligentes.

O VAD R

uso indebido por parte del infractor de las tecnologas de informacin y en algunos

La imputabilidad Nava la define como la capacidad de ser sujeto activo de derecho, para Fras citado por Mster (2008) es el conjunto de situaciones biopsicolgicas nacientes de la exacta personalidad del infractor en el momento del hecho, es la aptitud o capacidad personal para comprender lo injusto o antijurdico del hecho y para dirigir la accin de acuerdo a esa comprensin. Ossorio (2000) establece que un individuo considerado como capaz ante la ley es imputable siempre que pueda probarse que obro con plena comprensin del alcance de sus actos, as como las consecuencias de este. Cabanellas (1979) define la imputabilidad como la capacidad para responder; la aptitud para serle atribuida a una persona una accin u omisin que constituye un delito o falta y hace referencia al elemento culpabilidad la como la cualidad de culpable, de responsable de un mal o de un dao ocasionado a una persona. Por su parte Grisanti (2005) precisa que imputabilidad es el conjunto de condiciones fsicas y psquicas, de madurez y salud mental, legalmente necesarias 45

para que puedan ser puestas en la cuenta de una persona determinada, es decir, todos los actos tpicamente antijurdicos que tal persona ha realizado. Franco citado por dicho autor es la capacidad de obrar en materia penal. Por su parte la culpabilidad es el juicio de reproche que se hace el autor del hecho delictivo, se vincula el hecho punible con su autor, segn Vela Trevio citado por lvarez (2006) la culpabilidad es el elemento subjetivo del delito y el eslabn que asocia lo material del acontecimiento tpico y antijurdico con la subjetividad del autor de la conducta. Al respecto Ossorio (2000) dice que algunos autores suelen atribuir a esta palabra dos acepciones distintas: en sentido lato, dignifica la posibilidad de imputar a una persona un delito, sea de orden penal o sea de orden civil. En sentido estricto, representa el hecho de haber incurrido en culpa determinarse de

E RES En cuanto a este elemento S responsabilidad civil o de responsabilidad penal. CHO E Grisanti (2005) dice que es el conjunto de presupuestos que fundamentan la DER
reprochabilidad personal de la persona jurdica. En este orden de ideas es necesario analizar el elemento culpabilidad; se asume que culpable es quien comete un hecho delictivo reprochable. Es importante establecer que el elemento culpabilidad se divide en dos aspectos: el dolo y la culpa. Del mismo modo el dolo es la voluntad deliberada de cometer un delito a sabiendas de su ilicitud. En derecho penal, el dolo significa la intencin de cometer la accin tpica prohibida por la ley. Grisanti (2005) establece que el dolo es la voluntad consciente, encaminada u orientada a la perpetracin de un acto que la ley tipifica como delito y la culpa es cuando obrando sin intencin, pero con imprudencia, negligencia, impericia en la profesin, arte o industria, o por inobservancia de los reglamentos, ordenes o instrucciones, se causa u ocasiona un resultado antijurdico previsible y penalmente castigado por la ley. Ahora bien segn todo lo revisado se llega a la conclusin que el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos tipificado 46

O VAD R

en el artculo 16 de la Ley Especial Contra los Delitos Informticos es un delito doloso aunque el legislador no lo establezca taxativamente de manera que se debe hacer referencia a la definicin de dolo, los elementos que lo integran y la clasificacin de este. Jimnez de Asa dice que el dolo es la produccin del resultado tpicamente antijurdico con la conciencia de que se est quebrantando el deber, con conocimiento de las circunstancias de hecho y del curso esencial de la relacin de causalidad existente entre las manifestaciones humanas y el cambio en el mundo exterior, con la voluntad de realizar la accin o con representacin del resultado que se requiere. Manzini define al dolo como la voluntad consciente y no coaccionada de ejecutar u omitir un hecho lesivo o peligroso para un inters

E RES que tal hecho esta reprimido HOS Segn Carrara el dolo es la intencin ms ley. C por laque se sabe contrario a la ley. E o menos perfecta de hacer un acto DER
En cuanto a los elementos del dolo este tiene dos el elemento volitivo y el elemento intencional. En el elemento volitivo se encuentra en el mbito de los

legitimo de otro, del cual no se tiene la facultad de disposicin conociendo o no

O VAD R

deseos del sujeto, motivados por estmulos originados en las necesidades de la eventualidad humana; es aqu en donde se encuentra, el querer, que propiamente afirma la voluntad de alterar el mundo adyacente al desencadenar el proceso causal, o bien, aceptar tal alteracin, abstenindose de intervenir para que ste se interrumpa. Y en el elemento intencional ste se da en el mbito de la internalidad consciente del sujeto, pues se conoce a s mismo y a su entorno; por lo tanto, sabe que sus acciones son originadoras de procesos causales productores de alteraciones de la realidad, o bien de violaciones a deberes establecidos en normas culturales. Ambos elementos, ligados entre s, producen la intencin, ya sea como causa originadora de los procesos causales que mutan o transforman el mundo exterior, o bien, la violacin al deber establecido en las normas de cultura subyacentes en las penales, producindose siempre en ambos casos, la lesin o puesta en peligro de bienes jurdicos tutelados por estas. 47

Respecto a la clasificacin del dolo la doctrina ha establecido la siguiente: A) En cuanto a la modalidad de la direccin el dolo se divide en: 1. Dolo Directo: hay dolo directo cuando se quiere la conducta o el resultado, hay voluntariedad en la conducta y querer del resultado, el dolo directo se da cuando el resultado corresponde a la intencin del agente. 2. Dolo Eventual: en este tipo de dolo hay una representacin del resultado, pero no hay voluntariedad del mismo, porque no se quiere el resultado, sino que se acepta en caso de que se produzca, aqu el sujeto tiene presente que puede ocurrir un resultado, puede ser posible, y sin embargo acta para que se verifique, sin siquiera tratar de impedir que se realice. 3. Dolo Indirecto: conocido tambin como dolo de consecuencia necesaria, se presenta cuando el agente acta ante la certeza de que causar otros resultados penalmente tipificados que no persigue directamente, pero aun previniendo su seguro acaecimiento ejecuta el hecho. Existe cuando el agente se representa como posible un resultado delictuoso, y a pesar de tal representacin, no renuncia a la ejecucin del hecho, aceptando sus consecuencias. B) En cuanto a su extensin: 1. Determinado: este tipo de dolo forma la intencin directa. Se tiene dolo determinado cuando la intencin exclusiva e inequvocamente se dirige hacia el delito cometido. 2. Indeterminado: es aquel en que la intencin no se dirige a un resultado nico y exclusivo, sino indiferentemente a varios resultados, ms o menos graves. Cuando el sujeto se representa y quiere la produccin de un resultado, de ese querer doloso del resultado, y slo de l surge otro mayor. C) En cuanto a su nacimiento el dolo se clasifica en: 1. Inicial o precedente: es aquel que ya existe antes de la consumacin del delito, precede al inicio del itercriminis. El agente es 48

ECH ER

S S RE O

O VAD R

responsable, sea que llegue con igual estado de nimo a la consumacin, sea que sta se realice despus de haber l mudado de propsito. 2. Subsiguiente: es cuando habiendo comenzado el agente la ejecucin de un hecho no constitutivo de delito le sobreviene la voluntad antijurdica de realizar un hecho delictuoso, conocido tambin este dolo como sobrevenido, se presenta cuando el sujeto empieza una accin de buena fe, y despus acontece un deseo antijurdico que lo lleva a incurrir en un delito. D) Por su intensidad el dolo puede ser: 1. Genrico: al encauzar la voluntad a producir un resultado

S ADO un fin especial, 2. Especfico: cuando la voluntad tiende a conseguir ERV S requerido por la ley para distinguir deRE ttulo de delito. S otro un O CHsu contenido se divide en: E E) El dolo en cuanto a DER
jurdicamente prohibido. un dao efectivo, es decir, la destruccin o disminucin real de un bien jurdico.

1. De dao: es cuando el resultado que el agente tiende a producir, es

2. Dolo de peligro: este se produce cuando el agente inicia una accin encaminada a realizar un dao efectivo, y el producto es nada ms un peligro. 3. De dao con resultado de peligro: este se caracteriza por que en l la intencin va encaminada a ocasionar el dao, y la ley, con motivos de

proteccin social, da por hecho el momento consumativo previo a la ejecucin del perjuicio. 4. De peligro con resultado de dao: en el dolo de peligro con resultado de dao, la voluntad va encaminada a ocasionar el peligro, y nicamente la punibilidad est condicionada a la comprobacin de un efecto daoso. Cabe mencionar en este punto el concepto de culpa, Carrara la define como la omisin voluntaria de diligencia al calcular las consecuencias probables y previsibles del propio hecho. Para Grisanti (2005) en la categora de los delitos 49

culposos se encuentran: la imprudencia, la negligencia, la impericia en la profesin, arte o industria y la inobservancia de los reglamentos, rdenes e instrucciones y es importante definir cada una de estas categoras para el mejor anlisis del elemento culpabilidad. La imprudencia segn Jimnez de Asa existe cuando se obra irreflexivamente, sin la prudencia y la meditacin necesaria, sin la racional cautela que debe acompaar a todos los actos de donde pueden surgir daos o males probables. Grisanti dice al respecto que la imprudencia consiste en obrar sin cautela, en contradiccin con la prudencia, es la culpa por accin. Y por ltimo en cuanto a la definicin de imprudencia Merkel citado por Grisanti la define como aquellas condiciones bajo las cuales se hace compatible

E RESsus cuidados y diligencias en tal jurdicos de los dems, y por OS a dirigir H tanto, Ctal medida, que no hay otro remedio sino reconocer E sentido y a emplearlos en DER
su conducta, de acuerdo con las enseanzas de la experiencia, con los intereses experimentalmente que ha cumplido con su deber. En cuanto a la negligencia Grisanti dice que es una omisin, desatencin o descuido, consistente en no cumplir aquello a que se estaba obligado, en hacerlo con retardo, es la falta de uso de los poderes activos en virtud de los cuales un individuo, pudiendo desarrollar una actividad, no lo hace por pereza psquica. En pocas palabras es la inobservancia de los deberes. Acerca de la impericia en el viejo derecho francs, se llamaba torpeza la falta de destreza, de habilidad, de propiedad de hacer una cosa, y se divida en

O VAD R

torpeza material y torpeza moral, aqu entra la culpa moral de la ignorancia profesional. La impericia es culpable cuando es grosera y podra evitarse si el sujeto tomara ciertas precauciones. La nocin de inobservancia de reglamentos, comprende tanto los decretos reglamentarios propiamente dichos, como las leyes, ordenanzas y disposiciones de la autoridad que tengan por objeto tomar medidas propias para evitar accidentes o daos, para la seguridad pblica y la sanidad colectiva. Estas leyes generalmente son dictadas en materia minera, explotaciones industriales, 50

navegacin trabajos pblicos, transporte, trnsito de vehculos, entre otros; sin embargo algunas se dictan para ciertos grupos de personas determinadas como los del ejercicio de la medicina, la abogaca, la farmacia, la odontologa, la ingeniera, entre otros. Por otra parte el sexto elemento del delito son las condiciones objetivas de la punibilidad, Vera las defines como las condiciones exteriores que no tiene nada que ver con las conductas punibles, pero con su existencia condicionan la pena en este caso seria las consecuencias que pudiere traer a la vctima el manejo fraudulento de las tarjetas inteligentes ya sea o no por culpa del criminal y por la pena que este autor la define como la consecuencia de que la conducta

S ADO delito. resulte culpable y por tanto no constituye realmenteRV SE un elemento del E Carrara la define la pena como el mal que la autoridad pblica le infringe OS R CH Ede su delito citado por Sandoval (1982), en el caso del a un culpable por causa DER
Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001(entrada

humana se adecue totalmente a las exigencias del tipo y el individuo imputable

delito de manejo fraudulento de tarjetas inteligentes la pena es de prisin de 5 a 10 aos y multa de quinientas a mil unidades tributarias. Artculo 16 de la Ley

en vigencia 2002). Sobre este tema Ossorio (2000) define la pena como el castigo impuesto por la autoridad legtima, especialmente de ndole jurdico, a quien ha cometido un delito o falta. Para Mezger citado por Ossorio (2000) define la pena en dos sentidos: en sentido estricto es la imposicin de un mal proporcionado al hecho, es decir, una retribucin del mal que ha sido cometido. En sentido autentico, la pena es la que corresponde a un en lo que respecta al contenido, al hecho punible cometido, debiendo existir entre la pena y el hecho una equiparacin valorativa. Por ltimo para Cabanellas (1979) la pena es una sancin, previamente establecida por una ley, para quien comete un delito o falta, igualmente especificados en una ley. En este mismo orden de idea se debe hacer referencia que el artculo 16 de la Ley Especial Contra los Delitos Informticos y en general toda la ley viola el principio establecido por la doctrina como Ne Bis In dem o principio de la doble 51

penalidad. Este principio prohbe castigar dos veces un mismo hecho, adems que una persona sea castigada ms de una vez por la misma infraccin y tambin, prohbe que se juzgue ms de una vez por el mismo hecho. El Principio tiene otro aspecto, y es que no se puede aplicar una sancin penal y administrativa a un mismo sujeto, pero si se puede castigar dos veces cuando el fundamento sea diferente, o cuando el sujeto tenga una especial relacin con la administracin como es el caso de los funcionarios, donde debe de existir un fundamento o fundamentacin diferente. En el caso de los delitos informticos se imponen dos penas violando as dicho principio: la privativa de libertad y la sancin pecuniaria. Tal como se estableci antes en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos la pena privativa de libertad es de 5 a 10 aos y la

E RES pecuniaria de 500 a 1000 unidades S CHO tributarias. E En Venezuela, la regulacin actual del principio del ne bis in dem est DER
prevista, en primer lugar, en el texto del numeral 7 del artculo 49 de la Constitucin de la Repblica Bolivariana de Venezuela, al disponer dicha norma que ninguna persona podr ser sometida a juicio por los mismos hechos en virtud de los cuales hubiese sido juzgada anteriormente. En concordancia con la citada disposicin constitucional, el artculo 20 del Cdigo Orgnico Procesal Penal establece que nadie debe ser perseguido penalmente ms de una vez por el mismo hecho, admitindose, excepcionalmente, una nueva persecucin penal en los siguientes casos: a) cuando la primera persecucin ha sido intentada ante un rgano jurisdiccional incompetente, y que por ese motivo haya concluido el procedimiento; y b) cuando la primera persecucin ha sido desestimada por defectos en su promocin o en su ejercicio.

O VAD R

En tal sentido se observa que el ordenamiento jurdico venezolano regula el aspecto concerniente a la prohibicin de persecucin penal mltiple, sea 52

sucesiva o simultnea, pero dejan por fuera la recepcin de la vertiente sustantiva o material, entendida como la prohibicin de doble punicin lo que constituye un vaco normativo que necesariamente amerita una urgente solucin. En relacin a los elementos del delito informtico para Soto (1999) los elementos de los delitos informticos son: el bien jurdico tutelado es: el bien ofendido con la comisin del respectivo delito. El bien jurdico protegido, tutelado por el Derecho que se ve lesionado por la conducta antijurdica del sujeto activo del delito. En el caso del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos el bien jurdico protegido es la propiedad, ya que dicho delito esta dentro de la clasificacin de los delitos contra la propiedad, ahora si

E RES data contenida en las tarjetas bien jurdico afectado es la OS o CH informacin ya que es esto lo que va a crear, E inteligentes o los sistemas de informacin DER
capturar, grabar, copiar, alterar, duplicar o eliminar el delincuente. Para la misma autora el sujeto activo es: el sujeto o persona a cuyo

bien es cierto que el derecho tutelado es la propiedad no es menos cierto que el

O VAD R

cargo pone la norma la realizacin del hecho punible, segn la Ley Especial Contra los Delitos Informticos (2001) artculo 16 el sujeto activo es cualquier persona que crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o informacin contenida en la tarjeta inteligente o sistema de informacin con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuanta de esto. El sujeto pasivo de acuerdo a Grisanti (1989) es el titular del bien jurdico destruido, lesionado o puesto en peligro mediante la perpetracin de un delito determinado. En el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos el sujeto pasivo es la entidad bancaria prestadora del servicio de uso de tarjetas inteligentes o instrumentos a tal fin, de este mismo modo tambin se ve afectado el titular de la cuenta bancaria. Por ltimo se establece la definicin de contrasea o password ya que esta es la principal informacin que utilizan los delincuentes para cometer el manejo fraudulento, segn Guglielmetti (2005) es el Nmero Personal de 53

Identificacin. Un nmero secreto asociado a una persona o usuario de un servicio mediante el cual se accede al mismo. Para Iglesias (2005) es un valor numrico usado para identificarse y poder tener acceso a ciertos sistemas o artefactos, como un telfono mvil o un cajero automtico. Para otros autores una contrasea o clave (en ingls password) es una forma de autentificacin que utiliza informacin secreta para controlar el acceso hacia algn recurso. Es un cdigo o una palabra que se utiliza para acceder a datos restringidos de un ordenador. Segn el artculo 2 literal o. de la Ley Especial Contra los Delitos Informticos del 30 de Octubre del ao 2001 define la contrasea o passaword como la secuencia alfabtica, numrica o combinacin de ambas, protegida por

E RESa la informacin contenidas en un S expedida a un usuario para acceder a la data o CHO E sistema. DER
Sujetos que intervienen en el Delito de Manejo Fraudulento de Tarjetas Inteligentes e Instrumentos Anlogos. Por otro lado al hablar de delito se debe determinar los sujetos intervinientes en el mismo y as se establece que el sujeto activo es la persona

reglas de confidencialidad, utilizada para verificar la autenticidad de la autorizacin

O VAD R

fsica o natural, individuo, humano quien delinque o en otras palabras el que ejecuta el hecho o realiza la accin. En este caso al sujeto activo se le llama defraudador o delincuente informtico. El sujeto activo del delito generalmente siempre es una persona de cierto estatus socioeconmico, su comisin no pueda explicarse por falta de medios econmicos, carencia de recreacin, poca educacin, poca inteligencia, ni por inestabilidad emocional. Ossorio define al sujeto activo como el autor, cmplice o encubridor, el delincuente en general, tiene que ser reforzadamente una persona fsica, pues aun en los casos de asociaciones para delinquir, las penas recaen sobre sus miembros integrantes. Este mismo autor define al sujeto pasivo como la vctima, a 54

quien su persona, derechos o bienes, o en lo de los suyos, han padecido ofensa penada en la ley y punible por el sujeto activo. El sujeto pasivo es la persona que sufre el dao, la vctima. El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones crediticias, rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a otros equipos o sistemas externos. Para la labor de prevencin de estos delitos es importante el aporte de los perjudicados que puede ayudar en la determinacin del modus operandi, esto es de las maniobras usadas por los delincuentes informticos. Con respecto al sujeto pasivo en la Ley especial no regula lo

penal. En ESE Orgnico Procesal Penal R consecuencia como norma supletoria se aplica el Cdigo HOS parte, en este artculo se establece los especficamente losREC 25 primera artculos DE concerniente a las personas facultadas para delitos de instancia privada que deben ejercerse a instancia de parte y el 119 donde se regula la definicin de vctima. Artculo 25. Slo podrn ser ejercidas por la vctima, las acciones que nacen de los delitos que la ley establece como de instancia privada, y su enjuiciamiento se har conforme al procedimiento especial regulado en este Cdigo. Artculo 119. Se considera vctima: 1. La persona directamente ofendida por el delito; 2. El cnyuge o la persona con quien haga vida marital por ms de dos aos, hijo o padre adoptivo, parientes dentro del cuarto grado de consanguinidad o segundo de afinidad, y al heredero, en los delitos cuyo resultado sea la incapacidad o la muerte del ofendido; y, en todo caso, cuando el delito sea cometido en perjuicio de un incapaz o de un menor de edad.

D S Ala O ejercer RV accin

55

3. Los socios, accionistas o miembros, respecto de los delitos que afectan a una persona jurdica, cometidos por quienes la dirigen, administran o controlan; 4. Las asociaciones, fundaciones y otros entes, en los delitos que afectan intereses colectivos o difusos, siempre que el objeto de la agrupacin se vincule directamente con esos intereses y se hayan constituido con anterioridad a la perpetracin del delito. Si las vctimas fueren varias debern actuar por medio de una sola representacin. Segn la doctrina internacional se determina que el sujeto pasivo en el delito de manejo fraudulento de tarjetas inteligentes es el banco o entidad financiera que emite la tarjeta y no el tarjetahabiente ya que si el demuestra que la operacin fraudulenta fue realizada por una persona distinta a l, el banco es quien el dinero sustrado a la cuenta del

H ECreintegrando soporta la perdida DER

S S RE O

O VAD R

tarjetahabiente.

Medios Probatorios de la Jurisprudencia sobre el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos. En cuanto al rgimen probatorio en el procedimiento penal venezolano Maldonado (2003 pg. 334) dice: Las pruebas son atribuciones del Juez de Control, quien autoriza al Fiscal del Ministerio Pblico, para que practique o comisione al CICPC a practicar una serie de pruebas que requieren dar certeza del caso. Su finalidad es lograr una investigacin

exhaustiva tanto en lo relativo a la comprobacin del hecho, como lograr aquellos indicios que va considerar suficientes para calificar que la persona investigada es el autor de ese hecho delictivo. Entre estas pruebas estn: las inspecciones de distintos tipos (casas,

56

lugares, allanamientos, el examen corporal del imputado, as como la interceptacin telefnica y otras). Para Mittermaer, citado por Maldonado (2003 pg. 344) la prueba es la suma de los motivos productores de certeza y Florin citado por el mismo autor dice la prueba significa a un mismo tiempo, cualquier modo productor del conocimiento cierto o probable de una cosa cualquiera. Segn el artculo 339 del Cdigo Orgnico Procesal Penal nos dice que solo podrn ser incorporados al juicio para su lectura los siguientes medios probatorios: a.

S ADO a las reglas de Los testimonios y experticias que se hayan recibido conforme V ERlas partes puedan exigir la la prueba anticipada, lo que no RES que impide OSexperto, cuando ya no existe el fundamento comparecencia del testigo o del ECH R de aquelDE de prueba; medio
informe, tanto en lo prctico como en la seguridad del mtodo cientfico utilizado, ser objeto de prueba en el debate oral, conjuntamente con lo que se refiere a la idoneidad del perito, ya que examinan all las contrapruebas, testigos y la declaracin del perito;

b. La prueba documental o de informes. Para Cabrera la credibilidad del

c. Las actas de las pruebas que el juez ordeno practicar fuera de la audiencia del debate oral, por ejemplo una informacin policial sobre un aspecto que el juez o las partes le interesa esclarecer; y d. Finalmente cualquier otro elemento de conviccin que se incorpore por su lectura al juicio, no tendr valor alguno salvo que las partes y el Tribunal manifiesten expresamente su conformidad en la incorporacin. Es decir debe estar a conocimiento de las partes quienes autorizan su incorporacin al juicio. Ahora bien luego de recalcar lo anterior se revisaron sentencias venezolanas en materia de delitos informticos especficamente referidas al delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos que es el 57

tema de estudio con el fin de verificar los medios probatorios utilizados por el Ministerio Pblico para comprobar el delito y as lograr la sancin establecida por la ley aplicable al sujeto activo. Entre esas sentencias tenemos: Sentencia condenatoria No. 7C-010-10 de la Causa No. 7C-22.542-10 del Tribunal Sptimo de Control del Circuito Judicial Penal del Estado Zulia del 14 de Abril de 2010. CAUSA No. 7C-22.542-10. Abogados MANUEL NUEZ GONZALEZ, Fiscal del Ministerio Pblico: ALFONSINA FUENMAYOR

GONZALEZ y DALIA MANZANILLA. Acusado: ALEXANDER JOSE PAZ MEDINA. Delito: Artculo 15 de la Ley Especial Contra los Delitos Informticos Obtencin Indebida de Bienes o Servicios; Medios Probatorios realizados en la causa: a.

S ADO 1- 464.912 de Acta de Inspeccin Ocular relacionada conERV el Expediente N S actuantes adscritos al Cuerpo de E fecha 28 enero, suscrita por los funcionarios OS R H InvestigacionesREC Cientficas Penales y Criminalsticas, mediante la cual dejan DE
constancia de la Inspeccin efectuada en la residencia del hoy acusado Alexander Jos Paz Medina. Juzgado Segundo de Control del Circuito Judicial Penal del Estado Zulia.

b. Orden de Allanamiento N 2C-S-1002-1, de fecha 22 enero, otorgada por el

c. Acta de Registro SIN de fecha 28 enero, practicada por los funcionarios actuantes del Cuerpo de Investigaciones Cientficas Penales y Criminalsticas Sub Delegacin Maracaibo. d. Experticia de Reconocimiento, efectuada por la Licenciada ENNA RAQUEL HOIRA OSPINO, experta adscrita al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, Regin Estada Zulia, a un (01) dispositivo lector inteligente de tarjetas con banda magntica de los comnmente denominados puntos de venta, el cual fue retenido al ciudadano ALEXANDER PAZ MEDINA. e. Comunicacin N BOD-GZRO-0670-03-1, de fecha O8 marzo, emitida por el Banco Occidental de Descuento, mediante la cual remiten informacin relacionada con la tarjeta de debito N 601400000031171763, cuyo titular es el ciudadano ROBERTO ESTEBAN SOTO RIVERA. 58

f. Comunicacin SIN emanada de la entidad Financiera Banesco, mediante la cual informan que las tarjetas de crditos 4966-3815-9533-0562 (VISA) y 5401-3930- 0659-8315 (MASTERCARD), aparecen registradas a nombre del ciudadano JACK HUMBERTO PEREZ CUBILLAN, cedula de identidad. Sentencia Condenatoria del Tribunal Penal de Control de la

Circunscripcin Judicial del Estado Lara (Carora) del 26 de abril de 2010. Asunto Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes; Medios Probatorios utilizados en la causa: Parte Defensora:

a. Acta Policial, de fecha 21 enero 2010, suscrita por Carlos Riera adscrito a la

b. Acta de Entrevista, de fecha 21 enero 2010, rendida ante dicho cuerpo policial, y suscrita por el ciudadano Lus Alberto Anzola, de Experticia de reconocimiento Legal N 9700-076-024, de fecha 25 enero 2010, suscrita por el Experto Profesional, Ral Vargas adscrito al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, practicada al telfono celular, al lector de tarjetas magnticas objeto del presente procedimiento; Pruebas del Ministerio Pblico: Testimoniales: a. Declaracin de los funcionarios actuantes Carlos Riera funcionario de la Comisara Carora de la Fuerza Armada Policial de Carora, por ser lcita, pertinente y necesaria su declaracin en cuanto a las circunstancias de tiempo, modo y lugar en las cuales ocurri la aprehensin de los acusados de autos.

E RES Comisara de Carora la HOS en el presente asunto; y de la cadena de C cual riela E custodia de evidencias fsicas; DER

O VAD R

59

b. Declaracin de la vctima Lus Alberto Anzola, cdula de identidad N: 6.848.431; por ser lcita, pertinente y necesaria su declaracin en cuanto se tiene conocimiento de los hechos objeto del presente procedimiento. c. Declaracin del experto Kerly Velsquez y Ral Vargas, sub Inspector adscrito al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas; por ser lcita, pertinente y necesaria su declaracin en cuanto practic la experticia al ama objeto del presente procedimiento.

Documentales: a. Experticia de reconocimiento Legal N 9700-076-24, de fecha 25 enero 2010, suscrita por el Experto Profesional, Ral Vargas, sub Inspector adscrito al

ESE Rentrada de mini puerto USB, de color S lector de tarjetas magnticas, con CHOtarjeta del Banco Banesco, de color azul, verde E negro, material plstico, una DER
y roja, serial 6012889236721188, y un telfono celular marca Nokia, de color gris modelo 1690, cdigo Q5249Q, Movistar, serial 8958B4220000533088, con una pila Nokia serial 0670398380257 objeto del presente procedimiento. Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia en

Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, practicada al

O VAD R

Funciones Control del Circuito Judicial Penal del Estado Tchira. Asunto Penal N 4C-5397-04. Acusado: FREDDY ENRIQUE CRDENAS

CRDENAS. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes; Medios Probatorios utilizados en la causa:

Testigos:
a. Declaracin de los Expertos PABLO ALEJANDRO MANYONA VALLEJOS

y OMAR GERARDO TORREALBA ROCHA, quienes practicaron Experticia a la tarjeta telefnica incautada;

60

b. Declaracin del Experto MONTILVA ROSALES MARLENY, quien suscribi Experticia N 850 de fecha 23 julio 2004; c. Declaracin del funcionario ANEKIS NIETO DEMAYORA, quien suscribi experticia de reconocimiento N5988 de fecha 14 diciembre 2007; d. Declaracin de los funcionarios actuantes YOHAN MANUEL MENDOZA y RICHARD LEMUS, adscritos a la polica del Estado Tchira. Documentales: a. Experticia N 850 de fecha 23 junio 2010. b. Experticia a la tarjera incautada en el proceso.

c. Experticia de Reconocimiento Legal N 5988 de fecha 14 diciembre 2007. Sentencia de la Corte de Apelaciones del Circuito Judicial Penal del Estado Falcn de fecha del 19 de octubre de 2010. Asunto Principal: IP01-R-2010000169. Acusado: JPITER FRANSUA COSIGNANI CORDOVA. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes. Medios probatorios utilizados en la causa: Documentales: a.- Acta de Inspeccin Tcnica N 0167, de fecha 31 de enero de 2010, suscrita por los funcionarios Inspector Jefe Alfredo Navas, Agentes II Omar Bermdez y Ranny Zamarripa, y por los Agentes 1 Ramn Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto Fijo. b.- Experticia de Reconocimiento Legal N 9700-175-ST: 0040 de fecha 31 enero 2010, suscrita por el Agente ramn Guarecuco, adscrito al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto Fijo.

ECH ER

S S RE O

O VAD R

61

c.- Experticia de Autenticidad o Falsedad, N 9700-060-728, de fecha 9 de febrero de 2010, suscrita por la funcionaria Licenciada Bracho Lynne, adscrita al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Coro, Estado Falcn. d. Acta de Inspeccin Tcnica a la causa N1-520.175 SIN,

de fecha 24 de marzo de 2010, suscrita por los funcionarios Agentes Ramn Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Subdelegacin Punto Fijo. e.- Experticia de Reconocimiento Legal, N 9700-175-ST: 143, de fecha 25 de marzo de 2010, suscrita por los Detectives Mara Rodrguez y Rafael Mota,

f.-

S ADO Criminalsticas, adscritos al Cuerpo de Investigaciones Cientficas, Penales y ERV S Subdelegacin Punto Fijo. S RE CHO E D R Autenticidad o Falsedad, N 9700-060-798, ExperticiaE de
de fecha 10 de mayo de 2010, suscrita por la funcionaria Licenciada Bracho Lynne, adscrita al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Coro, Estado Falcn.

Testimoniales: a.- Testimonio, del Agente de Investigaciones 1 Johan Gmez, adscrito Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub- Delegacin Punto Fijo. b.-Testimonio, de los funcionarios Inspector Jefe Alfredo Navas, Agentes II Omar Bermdez y Ranny Zamarripa, y por los Agentes I Ramn Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto Fijo. c.-Testimonio, del funcionario Agente de Investigaciones II Ranny Zamarripa, adscrito al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, SubDelegacin Punto Fijo. 62

d.-Testimonio, de los funcionarios Inspector Jefe Alfredo Navas, Agentes II Omar Bermdez y Ranny Zamarripa, y por los Agentes 1, Ramn Guarecuco y Pablo Castillo, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto Fijo. d.- Testimonio, del Agente Ramn Guarecuco, adscrito al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Sub-Delegacin Punto Fijo. e.-Testimonio de la funcionaria Licenciada Bracho Lynne, adscrita al Cuerpo de

S ADO f.- Testimonio, del ciudadano ZEYAD SAADE, titular del pasaporte numero ERV S 1126086641. S RE CHO CARLOS RIVERO PEREZ, titular de la cedula E g.-Testimonio, del ciudadano JUAN DER
de identidad V-14.524.549. h.- Testimonio, funcionarios Agentes Sal Romero, Jos Davalillo, Pablo Castillo, Anthoni Dacamara y Ramn Guarecuco, adscritos al Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas, Subdelegacin Punto Fijo.

Investigaciones Cientficas, Penales y Criminalsticas, Coro, Estado Falcn.

Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos.

A fin de tantear la parte terica de este punto cabe definir nuevamente las tecnologas de informacin que para Bologna y Walsh, 1997 son "aquellas herramientas y mtodos empleados para recabar, retener, manipular o distribuir informacin. La tecnologa de la informacin se encuentra generalmente asociada con las computadoras y las tecnologas afines aplicadas a la toma de decisiones. Adems de lo antes dicho los mismos autores establecen que las tecnologas de 63

la Informacin estn cambiando la forma tradicional de hacer las cosas, las personas que trabajan en gobierno, en empresas privadas, que dirigen personal o que trabajan como profesional en cualquier campo utilizan las tecnologas de informacin cotidianamente mediante el uso de Internet, las tarjetas de crdito, el pago electrnico de la nmina, entre otras funciones.

Del mismo modo tambin se define los que son los sistemas de informacin lo que segn Landon y Landon (2006) es un conjunto de componentes que interaccionan entre s para lograr un objetivo comn. Un sistema de informacin segn Alter (2009) es un conjunto de elementos o componentes organizado e

S ADO en pro del datos e informacin y para proveer un mecanismo de retroalimentacin ERV S cumplimiento de un objetivo. S RE CHO E D esR Asimismo E conveniente definir lo que es sistema para la Ley Especial
interrelacionado para recolectar (entrada), manipular (proceso) y diseminar (salida) Contra los Delitos Informticos: cualquier arreglo organizado de recursos y procedimientos diseados para el uso de tecnologas de informacin, unidos y regulados por interaccin o interdependencia para cumplir una serie de funciones especficas, as como la combinacin de dos o ms componentes

interrelacionados, organizados en un paquete funcional, de manera que estn en capacidad de realizar una funcin operacional o satisfacer un requerimiento dentro de unas especificaciones previstas. Del mismo artculo de la Ley se toma la definicin de informacin, siendo este el significado que el ser humano le asigna a la data utilizando las convenciones conocidas y generalmente aceptadas.

Una vez dicho todo lo anterior se deben establecer los fines que persiguen los delincuentes informticos al realizar el manejo fraudulento de instrumentos anlogos a travs del uso indebido de las tecnologas de informacin, por lo cual se reviso el Diccionario Enciclopdico de Informtica de Tejera (1994) de donde se extrajeron las siguientes definiciones:

64

Agregar: aadir datos a un archivo o a una base de datos. Usuario: Toda persona que utilice un sistema de informacin. Cuenta: es el acuerdo contratado entre un banco y su cliente o cualquier organizacin y su cliente, que permite al cliente usar sus servicios. Nmero de cuenta: es la referencia numrica para ayudar a verificar, clasificar y llevar la contabilidad de una cuenta. Los nmeros de las cuentas pueden describir los tipos de cuentas, sucursal, actividad de la cuenta, ubicacin de las cuentas en los archivos, o bien pueden no tener significado alguno.

D S AqueO datos, en el Modificacin: es la caracterstica que permite los ERV ES desde la consola del teclado. almacenamiento principal, se visualicenR S y corrijan CHO E Modificacin de la informacin: son los cambios hechos en un DER
para modificar direcciones. documento, programa, archivo, registro o cualquier informacin (incluyendo las inserciones, supresiones, movimientos de bloqueos y formateo de cualquier tipo de sistemas.)

Registro: es aquel que contiene una cantidad de datos que puede usarse

Igualmente para sustentar lo antes mencionado se revisaron varias sentencias en materia de delitos informticos dictadas por tribunales venezolanos, entre ellas tenemos: Sentencia del Juzgado Vigsimo de Juicio del Circuito Judicial Penal del rea Metropolitana de Caracas de fecha de 05 de agosto 2010. Acusada: MARIANA JESSENIA CHACN CRDENAS. Delito: artculo 6 de la Ley Especial Contra Delitos Informticos, Acceso Indebido. De la cual se extrajo: la acusada accedi indebidamente al Sistema Automatizado CADIVI en 58 oportunidades y en diferentes fechas con el propsito de realizar consultas de solicitudes de Divisas de personas naturales y jurdicas. A dicha acusada le fue creado y asignado el usuario mchacon@cadivi.gov.ve por la Coordinacin de Monitoreo y Seguridad de 65

Datos de CADIVI adems de ello se le asigno una clave que combinada con el usuario permita el acceso al Sistema CADIVI con las limitaciones

correspondientes a los roles asignados, entre los cuales no estaba realizar consultas de solicitudes de Divisas de personas naturales y jurdicas razn por la cual fue condenada a un (1) ao y seis (6) meses de prisin. Sentencia del Juzgado Quincuagsimo Segundo de Primera Instancia en funciones de Control del Circuito Judicial Penal del rea Metropolitana de Caracas de fecha 28 de enero 2011. Acusado: LUIS MIGUEL BOLVAR ROMERO. Delito: artculo 7 de la Ley Especial Contra Delitos Informticos, Sabotaje o Dao a Sistemas. De la cual se resalta: el acusado era funcionario del Servicio Administrativo de Identificacin, Migracin y Extranjera (SAIME) en el cargo de

E RES en el cual utilizo roles no de Tecnologa de Informacin OS SAIME. CH del permita Cargo citar para la tramitacin de E autorizados, a travs de lo cual crear DER
Administrador Global del Departamento de Administracin Global de la Direccin pasaportes electrnicos, cambio de oficinas para citas de pasaporte, cambio de sexo, cambio de nombres y apellidos, cambio de nacionalidades y otros, con un usuario creado por el mismo funcionario sin previa autorizacin, mediante el uso indebido del usuario ddcontreras, el cual le fue suministrado tambin de forma indebida por el ciudadano DARWIN DAVID CONTRERAS FERRER quien haba laborado en el SAIME varios meses en el ao 2009. Las personas que requeran realizar dichos cambios en el sistema, eran captadas por la ciudadana ISABEL CRISTINA UZCATEGUI BRICEO, as como otros sujetos que laboran en esa institucin, uno de los cuales desempea sus labores en el rea de resea, otro en La Guaira, Estado Vargas, y otro en Maracaibo, Estado Zulia, los cuales le enviaban va mensaje de texto al ciudadano LUIS MIGUEL BOLIVAR ROMERO, los datos necesarios para realizar la modificacin o la inclusin, y el depsito en sus cuentas o en la de DARWIN DAVID CONTRERAS FERRER.

O VAD R

66

MAPA DE CATEGORIAS Objetivo General: Anlisis del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos en el Ordenamiento Jurdico Venezolano. Objetivos Especficos Categoras Subcategoras Unidad Anlisis de

1.- Tejera (1994)

2.-GrisantiAveledo (2005) Estudiar las Acciones Tpicas del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.
1.- crear 2.- capturar 3.- grabar 4.- copiar 5.- alterar 6.- duplicar 7.- eliminar

Acciones Tpicas

DER

ECH

S S RE O

O VAD R

3.- Ley Especial Contra los Delitos Informticos.

4.- CICPC 5.- Entrevistas a Raymond Orta 6.- Pearanda (2001) 1.- Cdigo Penal Venezolano. 2.- Grisanti Aveledo (2005) 3.- Ley Especial Contra los Delitos Informticos. 4.- CICPC 5.- Entrevistas a Raymond Orta 6.- Pearanda (2001)

Examinar el Elemento Culpabilidad del Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.

Elemento Culpabilidad del Delito

1.- Culpabilidad, 2.- Categoras de los 3.- Delitos Culposos: 3.1.- Dolo. 3.2.- Clasificacin del dolo. 3.3.- Elementos del dolo. 3.4.- Culpa. 3.5.- Imprudencia 3.6.- Negligencia 3.7.- Impericia 3.8.- Inobservancia de Reglamentos

67

1.- Rgimen Probatorio 2.- Prueba

Determinar los Medios Probatorios en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos.

Medios Probatorios.

Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Instrumentos Uso Indebido de Anlogos. Tecnologas de Informacin.

ECH ER

S S RE O

Documental 3.- Prueba Testifical 4.- Inspeccin Judicial 5.- Reconocimiento de Personas y Cosas. 6.- Experticia.

O VAD R

1.- Cdigo Orgnico Procesal Penal 2.- Maldonado (2003) 3.- Sentencia N7c- 010-10 4.- Sentencia NKP11-P-2010000098 5.- Sentencia N4C-5399-04 6.- Sentencia de la causa NIP11P-2010-000236 7.- CICPC

1.- Tecnologas de Informacin. 2.- Usuario 3.- Cuenta 4.- Registro 5.- Modificacin de la Cuanta.

1.- Tejera (1994) 2.- Ley Especial Contra los Delitos Informticos. 3.- Pgina Oficial de Raymond Orta. 4.- Pearanda (2001) 5.- Pgina de CADIVI 6.- CICPC 7.- Sentencia de la causa N 2577-11

Fuente: Leal y Ramrez (2011)

68

DER

O CAPITULO III VAD R ESE MARCO METODOLOGICO. R HOS EC

69

CAPITULO III MARCO METODOLOGICO. .

En ste captulo se realiza la estructura metodolgica de la investigacin, en la cual se establece la naturaleza de la misma, el tipo y diseo de investigacin, las tcnicas e instrumentos para la recoleccin de los datos, las tcnicas para el anlisis de los resultados y las fuentes documentales de informacin, la metodologa utilizada para llegar a la solucin del problema.

ECH ER

S S RE O

O VAD R

Tipo de Investigacin.

La presente investigacin es de tipo descriptiva. Segn Arias (1997 pg. 24) la investigacin descriptiva es aquella en la que se describe un hecho, fenmeno, individuo o grupo de personas, para estudiar su comportamiento. En este tipo de investigacin se practica un anlisis desglosando cada parte de la norma o institucin de la cual se trata.

Segn Fernndez, Hernndez y Baptista (2006), la investigacin descriptiva busca especificar las propiedades, las caractersticas y los perfiles de personas, grupos, comunidades, procesos, objetos o cualquier otro fenmeno que se someta a un anlisis. Para Snchez, 2007 la investigacin jurdico descriptiva tiene como objeto lograr la descripcin del tema que se estudia, interpretando (lo que es). Utiliza el mtodo de anlisis y de esta forma el problema jurdico se descompondr en sus diversos aspectos, permitiendo ofrecer una imagen del funcionamiento de una norma o institucin jurdica tal y como es. 70

Se escogi este tipo de investigacin por la naturaleza del tema de estudio. En este trabajo de investigacin de los delitos informticos se busca describir la conducta de los sujetos activos, los modos operandum, los tipos de fraudes cometidos con tarjetas inteligentes el impacto y las consecuencias que esto trae a la sociedad venezolana, por lo que se debe partir de una revisin bibliogrfica del tema para tener conocimiento del origen de los mismos, sus caractersticas y su clasificacin para establecer las relaciones que surgen entre la legislacin nacional y la prctica y efectiva aplicacin de la misma en el derecho penal venezolano.

S ADO Diseo de la Investigacin. ERV S S ReE Al ser un contexto novedoso innovador se elaboro un diseo de CHO RE DE investigacin de tipo bibliogrfico. El diseo de la investigacin segn Arias (1997)
en el plan o estrategia concebida para responder a las preguntas de investigacin. Para el mismo autor la investigacin documental es un proceso basado en la bsqueda, recuperacin, anlisis, crtica e interpretacin de datos secundarios, es decir, los obtenidos y registrados por otros investigadores en fuentes documentales: impresas, audiovisuales o electrnicas. Como en toda

investigacin, el propsito de este diseo es el aporte de nuevos conocimientos.

Este diseo de investigacin es el ms comnmente utilizado en las investigaciones documentales, ya que a partir de la revisin bibliogrfica se establecen anlisis entre los diferentes fenmenos que se estudian en el mismo. Partiendo de la naturaleza del tema objeto de estudio y del alcance de los objetivos planteados en la investigacin, se realiz el anlisis de las fuentes documentales tales como, la doctrina nacional y trabajos de nacional, al igual que de los artculos cientficos publicados va tradicional o electrnica, artculos de prensa, diccionarios que existen sobre la materia, de lo que se evidencia que la investigacin es producto de un diseo documental. 71

En la realizacin de la presente investigacin se manejaron como fuentes de informacin primaria: 1.- Textos especializados en Delitos Informticos. 2.- Textos de Derecho Penal. 3.- Constituciones de la Repblica Bolivariana de Venezuela. 4.- Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001. 5.- Jurisprudencia del Tribunal Supremo de Justicia, en Venezuela.

Las fuentes de informacin secundaria empleadas en la preparacin del proyecto fueron: 1.- Pginas Web especializadas en el derecho y delito informtico. 2.- Diccionarios Jurdicos y Polticos. 3.- Artculos de Revistas Jurdicas.

ECH ER

S S RE O

O VAD R

Tcnicas de Recoleccin de Datos. De acuerdo con la doctrina, las tcnicas de recoleccin de datos son los medios utilizados para obtener la informacin, en tanto los instrumentos abarcan los materiales empleados para la recoleccin y almacenamiento de los datos. (Arias, 1997). En cuanto a la tcnica de recoleccin de datos en la presente investigacin se realizaron la tcnica del subrayado, la tcnica del esquema y la tcnica del resumen. Para Arias (1997) un instrumento de recoleccin de datos es cualquier recurso, dispositivo o formato (en papel o digital), que se utiliza para obtener, registrar o almacenar informacin. Segn Snchez (2007) la tcnica del subrayado es aquella donde se extrae del texto las ideas principales y secundarias, subrayando las palabras claves, para resaltar rpidamente lo que nos interesa del texto. En el caso de la presente investigacin se practico esta tcnica en los libros de Pearanda (2001) 72

iuscibernetica: Interrelacin entre el Derecho y la Informtica; Messina (1989) La Responsabilidad Civil en la Era Informtica y Gabaldin (2003) Delincuencia Econmica y Tecnologas Informticas. Para la tcnica del resumen se acota lo dicho por Snchez (2007). La tcnica del resumen es aquella donde luego de ledo y valorado el material se abrevian las ideas del autor subrayando las ideas principales y las secundarias y parafraseando lo dicho por el autor, manteniendo el significado de las palabras. En la presente investigacin se utiliza la tcnica del resumen simple. De la revisin bibliogrfica se logro practicar la tcnica del resumen en los trabajos de investigacin de Soto (1999) Consideraciones sobre los Delitos Informticos en la Legislacin Venezolana y Soto (2004) Anlisis de Diversos Tipos Penales en la Ley Especial Contra los Delitos Informticos.

Para la tcnica del esquema Snchez (2007) establece que en este tipo de tcnicas se presenta de forma organizada y breve, las ideas fundamentales del texto, en forma de subttulos para luego desarrollarlo en la investigacin. En este trabajo de investigacin se realizo la tcnica del esquema analtico, esta tcnica consiste en la organizacin de las ideas de lo ms complejo a lo ms simple, de lo general a lo particular. En la investigacin se utilizo esta tcnica en el segundo captulo en las bases tericas. En el estudio de los delitos informticos se utiliz este tipo de tcnicas ya que es un tema poco explorado, novedoso, atpico y que por su complejidad y caractersticas hacen difcil la utilizacin de otro tipo de tcnicas de recoleccin de datos.

ECH ER

S S RE O

O VAD R

Tcnicas de Anlisis de Datos. Las diferentes ramas del saber presentan caractersticas diversas: la presente investigacin se encuentra inmersa dentro del rea del Derecho y por 73

ello, para el anlisis e interpretacin de los datos que permiten obtener los resultados a los objetivos planteados. Se consider necesaria a aplicacin de tcnicas interpretativas propias del rea jurdica como la hermenutica jurdica que para Tena y Suck (2009 pg. 89) la interpretacin o anlisis hermenutico, en sentido del texto normativo, tomando en cuenta la lengua, traduccin, situacin histrica, usos y costumbres. Por su parte Rivas (1987) define la hermenutica jurdica como la ciencia o rama del derecho que trata de describir fenmenos normativos, atendiendo al propio sentido del texto, sin alterar el espritu o propsito del

OS ADse procedi a la Por ello, luego de la observacin ERV S documental, para el desarrollo de E escogencia de los datos que se consideraron imprescindibles OS R H esta investigacin, unaEC vez obtenido y clasificado su anlisis, utilizando para ellos DERde derecho penal especficamente en el tema de los delitos la doctrina en materia
mismo. informticos ya antes mencionada.

74

ECH ER

S S RE O

O VAD R

CAPITULO IV

ANALISIS DE LOS RESULTADOS.

75

CAPITULO IV ANALISIS DE LOS RESULTADOS.

Los resultados de la presente investigacin se relacionan con el anlisis construido por los autores acorde a los objetivos planteados en el primer captulo de dicha investigacin y conforme a la apreciacin personal creada de acuerdo con el examen realizado en la legislacin, la doctrina tanto nacional como internacional y la jurisprudencia revisada para tales fines.

Estudio de las acciones tpicas del delito de manejo fraudulento de tarjetas inteligente o instrumentos anlogos en el Ordenamiento Jurdico

En este contexto los primeros resultados a plantear son los que se desprendieron del primer objetivo de la investigacin, el cual se refiri a: Estudiar las acciones tpicas del delito de manejo fraudulento de tarjetas inteligente o instrumentos anlogos y con l se pretende estudiar las acciones contempladas en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos, regulado en el artculo 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001(entrada en vigencia 2002). Siguiendo el orden de ideas, con el estudio de las acciones tpicas del delito, el artculo 16 de dicha ley regula como acciones tpicas las siguientes: la creacin, captura, grabacin, copia, alteracin, duplicacin o eliminacin de la data o informacin contenida en la tarjeta inteligente o instrumento a fin. O la creacin, captura, duplicacin o alteracin de la data o informacin en un sistema, con el fin de incorporar usuarios, cuentas, registros o consumos inexistentes o modificacin de la cuanta. En este sentido se debe acotar que este tipo delictivo habitualmente se realiza con el fin de obtener un beneficio o provecho personal que generalmente es econmico provocando as un perjuicio o dao patrimonial al titular de la

ECH ER

S S RE O

Venezolano.

O VAD R

76

cuenta, quien es el sujeto pasivo o tarjetahabiente y la mayora de las veces sin que este se percate del delito del cual est siendo vctima. De igual forma se debe estudiar cada una de las acciones tpicas antes mencionada, y en lo correspondiente a la creacin de la data o informacin en la tarjeta inteligente o instrumento a fin se refiere a introducir una informacin o dato en la tarjeta o procrear una nueva tarjeta inteligente con el fin de crear pagos o retiros de pequeas cantidades de dinero de la cuenta del titular en el caso de que la tarjeta ya exista o en la cuenta de un tercero en el caso de que la tarjeta haya sido inventada por el delincuente informtico. En esta clase de fraude el delincuente pinta un plstico donde monta la data o informacin creando una

S ADO de cometer el Aqu se evidencia claramente la intencin delV sujeto activo ERnunca se da cuenta de este S delito, lo cual lo hace culpable. El sujeto pasivo casi S RE tipo de operaciones y no CHO reclamo correspondiente a la entidad bancaria Erealiza el Ry de la cual le realizan los procedimientos de pagos falsos o DE donde tiene su cuenta
tarjeta con datos verdaderos. retiros de pequeas cantidades de dinero que l mismo no ha realizado. Con todo lo antes mencionado es evidente que se est en presencia de un delito de manejo fraudulento de tarjeta inteligente o instrumento a fin, para lo cual se recomienda: 1.- Mantener la informacin personal de forma confidencial. 2.- Revisar frecuentemente los movimientos de su cuenta bancaria. 3.- Realizar el reclamo a la entidad bancaria donde se tiene la cuenta. 4.- Memorizar la clave y no llevarla anotada; usar claves distintas a la fecha de nacimiento, nmero de casa o placa del auto. 5.- No perder de vista la tarjeta al momento de cancelar un consumo. 6.- Si observa individuos sospechosas cerca del cajero automtico no efecte ninguna transaccin. 7.- Lleve control de sus operaciones bancarias. 8.- Las entidades bancarias aconsejan cambiar la clave de las tarjetas cada tres meses, para no ser vctimas de este tipo de delito. 9.- Antes de manipular un cajero automtico confirme que en la ranura 77

en la cual se introduce la tarjeta inteligente, no se encuentre fijado al dispositivo ningn material extrao. De encontrar algo fuera de lugar, notifquelo de inmediato a la lnea de atencin al cliente de su banco o la seguridad de la entidad bancaria. 10.- Incitar al tarjetahabiente a contratar el servicio de mensajera de texto con la entidad financiera. Para probar esta accin ilcita los autores de la presente investigacin recomendamos al usuario, tarjetahabiente, vctimas o sujeto pasivo del delito lo siguiente: 1.-

3.- Sugerir a la entidad bancaria revise la cinta de video de seguridad del cajero o sede de la entidad bancaria donde se realizo la operacin (si esta cuenta con ese sistema de seguridad). 4.- No perder de vista la tarjeta inteligente en caso de efectuar pagos en establecimientos comerciales.

RVA operaciones de las 2.- Solicitar a la entidad bancaria SE copia de RE unaespecficolasestablecimiento cuentas donde se detalle el lugar o OS CHse realizo la operacin u operaciones. E comercial DER donde
correspondiente.

Dirigirse

la

entidad

bancaria

DOS
realizar

el

reclamo

5.- Obtener el dispositivo fraudulento desde donde se realizo el fraude y entregarlo a las autoridades competentes.

Al referirse los autores de esta investigacin a la captura de la data o informacin contenida en la tarjeta o sistema de informacin se resalta que en esta el delincuente obtiene los datos o la informacin contenida en la tarjeta o en el sistema de informacin. De la misma forma queda demostrada la intencin del sujeto activo al momento de cometer la accin delictiva lo que lo hace culpable ya que no acta con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones. Como ejemplo de este tipo delictivo esta el llamado phishing es un tipo de fraude informtico que se realiza con el objetivo de intentar obtener de un 78

usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, la identidad, etc. En conclusin lo que buscan es obtener por medio de mensajera instantnea, llamada telefnica o correo electrnico los datos del usuario para luego ser usados de forma fraudulenta. En este sentido se invita a los usuarios de tarjetas inteligentes o instrumentos a fin a continuar con las siguientes prevenciones: 1.- No dar la informacin confidencial a personas desconocidas. 2.-Modificar la contrasea de sus tarjetas cada tres meses por lo menos en caso de tarjetas de debito. 3.- Cambiar frecuentemente la clave del correo electrnico si

S ADOdesconocidos o 4.- No abra mensajes de correos de V ER contactos S annimos. S RE 5.- Sospeche CHO electrnicos en RE de los correos subastas o sitioslosdeque instituciones DE compaas de bancarias, venta online y
usualmente se conecta de equipos pblicos. servicios similares, solicitan contraseas o informacin confidencial. 6.- Utilizar pginas webs seguros para las transacciones bancarias y el envo de informacin confidencial ya sean datos personales o la clave o nmero de tarjeta inteligente o el nmero de la cuenta bancaria. 7.- Si recibe llamadas telefnicas o un correo electrnico donde se le indica un nmero de telfono al cual debe llamar para actualizar sus datos asegrese de que sea parte de la entidad bancaria donde tenga su cuenta de no ser as no realice la llamada ya que puede ser vctima del tipo delictivo phishing, en este caso el delincuente informtico coloca una grabadora donde le piden todos sus datos para luego realizar el fraude. 8.- Si observa individuos sospechosas cerca del cajero automtico no efecte ninguna transaccin.

79

Una vez que el sujeto pasivo, es vctima de este tipo de delito puede probarlo de la siguiente manera: 1.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente. 2.- Dirigirse al organismo competente para realizar la denuncia de este delito, en nuestro caso (Venezuela) el Ministerio Pblico y el Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas. 3.- Guardar el mensaje o correo electrnico recibido por parte del delincuente, en caso de recibir la llamada por parte del defraudador grabar la llamada si est al alcance de la vctima, en caso de tener esa posibilidad dirigirse a la agencia telefnica correspondiente y

S ADO 4.- Colocar el computador a la orden del organismo competente donde ERV se realizo la denuncia. RES S 5.- Conservar soporte fsico de los datos que comparte en la pgina CHO E DEaR que acceda. web la
solicitar una copia de la grabacin de la llamada. 6.- Se puede utilizar el testimonio de una persona que haya tenido conocimiento del fraude.

Sobre la grabacin de datos o informacin contenida en la tarjeta inteligente o instrumento a fin o en el sistema de informacin se precisa que el sujeto activo o delincuente fija los datos o informacin en fsico en otro medio de almacenaje para luego utilizarlos en el fraude de tarjetas inteligentes o en el sistema de informacin.

Del mismo modo queda demostrado que el delincuente informtico realiza la conducta consciente de producir un dao a una persona ya sea natural o jurdica, en provecho propio o de un tercero, pero siempre con la intensin de realizar la conducta delictiva penada y sancionada por la ley, en el caso que nos atae la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001, en su artculo 16, penado con prisin de cinco a diez aos y multa de 500 a 1000 Unidades Tributarias. 80

Partiendo de lo anterior se determino que existen varias formas o modus operandi mediante las cuales el delincuente informtico lleva a cabo la comisin de este delito, en primer lugar con la obtencin en fsico de la tarjeta inteligente como tal para luego grabar los datos o informacin de esa tarjeta a otra tarjeta para realizar mediante esta ltima el fraude y en segundo lugar la grabacin de los datos o informacin de la banda magntica con el fin de utilizarla en un futuro, ya sea mediante una nueva tarjeta o manipulando los datos o informacin en adquisiciones de productos efectuadas por medio del ciberespacio. Un ejemplo de este tipo delictivo es cuando el delincuente u organizacin delictiva coloca en la ranura, donde se debe meter la tarjeta, una nueva ranura

S ADO al cajero. De este modo se ha conseguido que la tarjeta quede bloqueada, sin que ERV S el tarjetahabiente pueda retirar su tarjeta. E SR CHO se acerca al tarjetahabiente para entablar E Usualmente otro delincuente DER

que llevar una especie de tope para que la tarjeta, al ser introducida, no llegue

una conversacin, sugirindole que marque algunos datos entre ellos la clave de la tarjeta, que el mismo delincuente vera y recordara de memoria. Luego que el tarjetahabiente se retira del cajero o la entidad bancaria un segundo delincuente se aproxime al cajero automtico o a la entidad bancaria y sustraiga la tarjeta inteligente realizando as el manejo fraudulento de tarjetas inteligentes. En el caso de no obtener la tarjeta en fsico el delincuente informtico se acerca al tarjetahabiente para entablar una conversacin y de ese modo conseguir la clave de la tarjeta, el nmero de identificacin del tarjetahabiente y otros datos personales que luego grabara en otra banda magntica o tarjeta inteligente de donde realizara el manejo fraudulento de tarjetas inteligentes regulado en la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001. Otro de las formas de perpetrar este delitos es cuando los delincuentes colocan al lado de la puerta de entrada del cajero un dispositivo que se presume debe abrir la entrada a los clientes si pasan su tarjeta por el mismo, este dispositivo al momento de leer la informacin contenida en la tarjeta graba los datos de su banda magntica, para luego reproducirlos en otra, del mismo modo 81

obtienen la clave de la tarjeta colocando una cmara alrededor del cajero que graba cuando se pulsan los dgitos de la clave. En la actualidad existen diferentes medios de operar adems de los ya mencionados y uno de ellos es el que radica en colocar un cajero falso, consistente en el display con el teclado numrico y la ranura para la tarjeta, encima del cajero verdadero de esa forma graban los datos contenidos en la tarjeta y la clave secreta. Continuando con el estudio de esta accin tpica es recomendable que los tarjetahabientes tomen las siguientes prevenciones:

DOS Adesconocidas. 2.- No dar la informacin confidencial a personas ERV S S RE 3.- No permitir que personas extraas se acerquen en el momento de CHO realizar laE DER operacin bancaria.
1.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente. 4.- Cambiar la clave de la tarjeta inteligente cada tres meses. 5.- No se retire del cajero automtico o entidad bancaria si dicho cajero le retiene la tarjeta inteligente, caso en el cual debe recurrir al organismo policial ms cercano y al personal de seguridad de la entidad bancaria. 6.- Antes de manipular un cajero automtico confirme que en la ranura en la cual se introduce la tarjeta inteligente, no se encuentre fijado al dispositivo ningn material extrao. De encontrar algo fuera de lugar, notifquelo de inmediato a la lnea de atencin al cliente de su banco o la seguridad de la entidad bancaria. 7.- Antes de pasar la tarjeta inteligente por el dispositivo colocado al lado de la puerta del cajero revise si la misma est abierta o cerrada. 8.- No utilice cajeros alejados que no cuenten con sistemas de seguridad, ya que podra ser vctima de esta tipo penal.

82

9.- Si observa individuos sospechosos cerca del cajero automtico no efecte ninguna transaccin.

El sujeto para demostrar que ha sido vctima de esta accin delictiva puede: 1.- Dirigirse a la entidad bancaria y realizar el reclamo correspondiente. 2.- Solicitar a la entidad bancaria una copia de las operaciones de las cuentas donde se detalle el lugar especfico o establecimiento comercial donde se realizo la operacin u operaciones.

S ADOy el Cuerpo de 4.- Realizar la denuncia ante el Ministerio Pblico ERV S Investigaciones Cientficas, Penales y Criminalsticas y facilitar a S RE CHO dichos organismos el dispositivo extrao introducido en el cajero si es E DER adquisicin. posible su
los entrega. 5.- En caso de pasar la tarjeta por el dispositivo que colocan los defraudadores presentar testigos que certifiquen la existencia de dicho dispositivo. 6.- Un medio de prueba oportuno seria la entrega del dispositivo falso, como por ejemplo el llamado Boca de Pato a las autoridades competentes con el fin de que estas realicen las experticias correspondientes. 7.- Solicitando a las autoridades correspondientes una inspeccin ocular al cajero automtico donde se realizo el fraude.

3.- Guardar los comprobantes emitidos por el cajero automtico, si este

A los efectos de estudiar la accin de copiar la data o informacin contenida en las tarjetas inteligentes o instrumentos a fin se observa que el delincuente informtico necesita un dispositivo llamado lector para transferir la data o informacin de manera fraudulenta a otra persona o a una nueva banda magntica que luego utilizara para realizar compras o pagos. Este delito se ha transformado en uno de los delitos informticos con tarjetas inteligentes ms 83

riesgoso y perjudicial y en la mayora de las situaciones de difcil comprobacin para la sociedad venezolana. Un modo de operar en esta accin delictiva es la famosa clonacin de tarjetas inteligentes, de igual forma llamado Skimmer, es un tipo de fraude informtico que consiste en copiar la data o informacin contenida en la banda magntica que tienen las tarjetas. Luego esta informacin es copiada en otra tarjeta para realizar transacciones desde prcticamente cualquier parte del mundo. Los lugares ms comunes para realizar este tipo de fraude son los cajeros automticos, el autor del fraude coloca un dispositivo llamado pescadora (de tamao un poca ms grande que una cajetilla de fosforo) en las ranuras donde se

S ADO copia para su posterior utilizacin, generalmenteRV coloca E el Sde las mismo delincuente por el E cmara de videos que graban las R tarjetas utilizadas OS claves H tarjetahabiente. REC DE
introducen las tarjetas inteligentes, que lee la informacin contenida en ella y la persona en el cajero y mirar su clave luego se apodera de la tarjeta distrayendo a la persona de cualquier forma para luego realizar la clonacin. La ltima tcnica utilizada por los delincuentes es colocar una pantalla

Un modo distinto de operar los delincuentes es colocarse detrs de una

falsa sobre la pantalla del cajero, al introducir la tarjeta obviamente no se hace en el cajero real sino en el falso dejando depositada la informacin de la tarjeta y al momento de marcar la clave lo hace en el teclado falso donde tambin queda depositada la contrasea. Adems de los cajeros automticos tambin en los restaurantes, los establecimientos comerciales, etc. Son lugares donde frecuentemente se perpetran este tipo de fraude. En esos casos hay una persona que generalmente es el cajero quien pasa la tarjeta inteligente por el lector copiando la informacin al dispositivo o a una banda magntica. En la primera situacin el mesonero lleva la tarjeta de crdito o debito hasta la caja y de all mismo la pasa por el lector en la segunda situacin al pasar al cajero del establecimiento la tarjeta inteligente

84

ubicado en un mostrador alto donde oculta la pescadora cuando opera con las tarjetas inteligentes. Las compras o pagos realizados con la tarjeta falsa perjudica al titular de la tarjeta pero el delito se comete en primera instancia contra la entidad emisora del crdito, para la mayora de las personas las tarjetas de crditos ofrecen proteccin contra este delito ya que ellas no se necesita ningn tipo de clave y por el contrario las tarjetas de debito no ofrecen tal proteccin lo que trae como consecuencia su difcil e imposible comprobacin luego que ha sido sustrado el dinero al momento de hacer el reclamo en la institucin bancaria implementando estas un procedimiento engorroso y con muchas formalidades.

ESE Rmanera es claro que no acta con delito informtico cometido, de S HOigual Cimpericia o inobservancia de reglamentos, ordenes o E imprudencia, negligencia e DER
delincuente de realizar la accin delictiva lo que lo hace culpable e imputable del instrucciones. Lo antes mencionado permite recomendar a los usuarios de tarjetas inteligentes o instrumentos a fin lo siguiente: 1.- Al realizar adelantos en efectivo en los cajeros automticos, asegrese de no ser visto en el instante en que marque su clave personal. 2.- Al retirar el dinero del cajero automtico, gurdelo inmediatamente y verifique que en la bandeja no quede nada. 3.- Lleve control de sus operaciones bancarias. 4.- Cuando termine de realizar una transaccin, sea exitosa o no, presione varias veces la tecla cancelar, con esto asegura que la sesin fue cerrada. 5.- Si observa cualquier anomala en el cajero o algn dispositivo extrao, informe rpidamente a la entidad bancaria y no efecte ninguna operacin en ese cajero automtico. 85

A consecuencia de la antes expuesto queda claro la intencin del

O VAD R

6.- Guarde los recibos que le entrega el cajero automtico. 7.- Si observa individuos sospechosos cerca del cajero automtico no efecte ninguna transaccin. 8.- Cambie su clave de acceso a Internet y cajero automtico frecuentemente. 9.- No proporcione a ningn funcionario de la entidad bancaria sus claves, si lo hace denncielo ya que ellos no estn autorizados para ello.

S ADOha sido vctima: valerse de lo siguiente para demostrar el delito informtico del que ERV S S RE bloquear la tarjeta inteligente. 1.- Llamar a la entidad bancaria para CHO E 2.- DERentidades bancarias exigen que el tarjetahabiente se dirija Algunas
al Indepabis a realizar la formal denuncia antes de dirigirse a la institucin bancaria o a otro organismo.

Segn sentencia del Tribunal Supremo de Justicia del 3 de julio del 2.010

la carga de la prueba recae sobre la entidad bancaria pero la victima puede

3.- Llevar a la entidad bancaria una carta donde se explique detallada, breve y concisamente la forma en que ocurrieron los hechos y como se percato de la clonacin de la tarjeta inteligente. 4.- Un medio de prueba oportuno seria la entrega del dispositivo falso, como por ejemplo la pescadora a las autoridades competentes con el fin de que estas realicen las experticias correspondientes. 5.- Corroborar que las transacciones se han realizado simultneamente o con poca diferencia horaria en lugares diferentes o apartados. 6.- Se puede utilizar el testimonio de una persona que haya sido vctima del mismo fraude en el mismo cajero automtico, restaurante o establecimiento comercial.

86

7.- Acudir a SUDEBAN y ANAUCO para formular la denuncia en caso de que el banco se niegue a devolver las cantidades de dinero sustradas.

Al abordar la accin delictiva el artculo 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001 establece adems de las anteriores la alteracin de la data o informacin contenida en las tarjetas inteligentes o instrumentos anlogos o en los sistemas de informacin, se resalta al respecto que el defraudador informtico borrar, suprime, inutiliza o cambia datos contenidos en las tarjetas inteligentes o en los sistemas tcnicos de informacin.

E RyES a las cuentas bancarias de los OS cual le permite acceder de manera fcil rpida CHlas alteraciones de dichas cuentas transfiriendo E clientes y desde all realizar DER
conocimiento en informtica, puede ser un empleado de institucin bancaria lo cantidades de dinero a otras cuentas sin que los titulares de las misma se den por enterados cometiendo as el delito informtico de manejo fraudulento de tarjetas inteligentes en la accin de alterar. Lo antes dicho trae como resultado que el defraudador realiza la operacin delictiva con conocimiento e intencin lo cual lo hace culpable y por ende imputable por el delito consagrado en el 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001. Ahora bien esta accin ilcita tiene varias formas de operar y una de ellas es la tcnica del salami que consiste en alterar un programa que opera con cuentas bancarias y obtiene sumas casi imperceptibles de varias de ellas, abonndose en otras cuentas manejadas por el defraudador, de las que luego extrae el dinero as conseguido. En este tipo de fraude se aprovechan las repeticiones automticas de los sistemas bancarios. Uno de los casos ms frecuentes es el redondeo hacia abajo, que consiste en una instruccin que se da al sistema informtico para que transfiera a una determinada cuenta, los centavos que se descuenten en el redondeo.

En esta accin se requiere que el criminal posea un alto nivel de

O VAD R

87

Otra de las formas de realizar este tipo de fraude es que el delincuente consigue por cualquier medio una tarjeta ya sea de crdito o debito la cual modifica parcial o totalmente, cambindole el nmero al plstico y calculando la clave de la misma, luego consiguen los datos de personas con recursos econmicos y comienzan a utilizar la tarjeta realizando compras, pagos o retiros en efectivos. Entre las recomendaciones que los autores de este estudio podemos ofrecer a la colectividad estn las siguientes: 1.- Si por cualquier motivo pierde su tarjeta inteligente llame de inmediato a la entidad bancaria emisora de su tarjeta para que la

S ADO 2.- Dirigirse a la entidad bancaria a realizar el reclamo correspondiente. ERV su cuenta bancaria. S 3.- Revisar frecuentemente los movimientos de S RE bancarias. 4.- Lleve control de sus operaciones CHO RE 5.- DE los recibos que le entrega el cajero automtico. Guarde
bloqueen. 6.- No proporcione a ningn funcionario de la entidad bancaria sus claves, si lo hace denncielo ya que ellos no estn autorizados para ello. 7.- No dar la informacin confidencial a personas desconocidas.

La vctima de este tipo de fraude con tarjeta inteligente puede comprobarlo con lo siguiente: 1.- Llevando a la entidad bancaria los recibos que le entrega el cajero automtico. 2.- Llamando a la institucin emisora para bloquear la tarjeta inteligente. 3.- Acudiendo a la institucin financiera para formular el reclamo correspondiente, ya que hay un delincuente y puede ser un empleado de la misma institucin. 4.- Acudiendo a SUDEBAN y ANAUCO para formular la denuncia en caso de que el banco se niegue a devolver las cantidades de dinero sustradas. 88

5.- En caso de pasar el retiro de dinero frecuentemente buscar el testimonio de otros clientes de la misma entidad bancaria para corroborar el delito cometido. 6.- Solicitando a las autoridades correspondientes una inspeccin ocular al cajero automtico donde se realizo el fraude y del sistema utilizado por la entidad bancaria del cual el titular es cliente.

Al referirnos a la duplica de la data o informacin contenida en las tarjetas inteligentes o en los sistemas de informacin se resalta que es un procedimiento similar al de la copia de la data o informacin, pero en este tipo delictivo solo se mencionan las tcnica del skimming y Phishing ya antes estudiados.

Un ejemplo de este tipo de fraude que suelen cometer los delincuentes es el llamado tarjeta gemelaes aquel que consiste en hacer una tarjeta exactamente igual a otra que ha sido emitida legtimamente por una entidad, teniendo las iguales particulares en materia de seguridad, calidad e informacin, incluyendo los datos procesados en la banda magntica. Esta modalidad es difcil de detectar, excepto cuando se recupera el plstico utilizado para el fraude y puede corresponder a procesos de doble emisin en la misma entidad, por actividad dolosa de funcionarios que tienen que ver con esta etapa del proceso. Y por ltimo corresponde estudiar la accin tpica de eliminar la data o informacin contenida en las tarjetas inteligentes o en el sistema de informacin. Desde este punto de vista se hace referencia a que el delincuente informtico borra o elimina toda la informacin contenida en la tarjeta o en la cuenta del titular para luego transferirla a otra banda magntica o a otra cuenta. En el caso de transferirla a otra banda magntica utiliza la tarjeta de inmediato realizando compras, pagos o retiros en efectivo sin demora evitando ser descubierto ya sea por el tarjetahabiente o la entidad bancaria y en el caso de transferir las cantidades de dinero a una cuenta generalmente el delincuente informtico decide retirar todo el dinero de la cuenta rpidamente para evitar que lo descubran. 89

ECH ER

S S RE O

O VAD R

En este mismo orden de ideas es claramente demostrado que el criminal tiene toda la intencin de cometer el delito ya que es imposible pensar que acta con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones conociendo las consecuencias econmicas que su accin va a traer al tarjetahabiente o titular de la cuenta bancaria. Una de las formas ms utilizadas por el delincuente informtico es robar la tarjeta de crdito o debito al titular cuando este est en el cajero automtico, en un establecimiento comercial o en la calle para luego realizar el traspaso de la informacin borrando de la tarjeta original todos los datos o burlando el sistema utilizado por el banco realizando asimismo la transferencia de la informacin

S ADOtiene acceso al empleado de la entidad bancaria o una tercera persona que ERV sistema bancario. R S S los E de este estudio recomendamos Como medidas de seguridad autores CHO RE lo siguiente: DE
contenida en la cuenta. En esta ltima situacin el delincuente resulta ser 1.- Tener a mano tarjeta inteligente, evitando que cualquier persona vea cuando teclee la clave de la misma. 2.- Nunca la pierda de vista cuando realice pagos en los comercios ya que puede se victima de este tipo delictivo. 3.- Si por cualquier motivo pierde su tarjeta inteligente llame de inmediato a la entidad bancaria emisora de su tarjeta para que la bloqueen antes de que eliminen toda su informacin. 4.- Dirjase a la entidad bancaria a realizar el reclamo correspondiente. 5.- Revisar frecuentemente los movimientos de su cuenta bancaria. 6.- Si observa individuos sospechosos cerca del cajero automtico o el establecimiento comercial donde va a realizar algn pago con la tarjeta inteligente no efecte ninguna transaccin. 7.- No utilice cajeros alejados que no cuenten con sistemas de seguridad, ya que podra ser vctima de esta tipo penal. 8.- No de informacin confidencial a personas desconocidas.

90

9.- Modifique la contrasea de sus tarjetas cada tres meses por lo menos en caso de tarjetas de debito.

Para concluir con este estudio de las acciones tpicas contenidas en el artculo 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001 los investigadores del presente proporcionamos a los sujetos pasivos de este tipo delictivo los siguientes posibles medios de pruebas: 1.- Llamar a la institucin emisora para bloquear la tarjeta inteligente en caso de robo, hurto o prdida de la misma. 2.- Acudir a la institucin financiera para formular el reclamo correspondiente.

3.- Solicitar a las autoridades correspondientes una inspeccin ocular al cajero automtico o al establecimiento comercial donde se realizo el fraude y del sistema utilizado por la entidad bancaria del cual el titular es cliente, con el fin de verificar si estos presentan irregularidades. 4.- Acudir a SUDEBAN y ANAUCO para formular la denuncia en caso de que el banco se niegue a devolver las cantidades de dinero sustradas. 5.- Solicitar a la entidad bancaria una copia de las operaciones de las cuentas donde se detalle el lugar especfico o establecimiento comercial donde se realizo la operacin u operaciones con el fin de corroborar en qu momento se realizaron. 6.- Llevar a la entidad bancaria una carta donde se explique detalladamente cuando fue la ltima vez que utilizo la tarjeta inteligente y el momento en que se percato que haba sido eliminada la informacin de la tarjeta inteligente o de la cuenta bancaria de la que se es titular. 7.- Y cualquier otra que solicite la entidad bancaria o los organismo ante los cual realice la denuncia del delito. 91

ECH ER

S S RE O

O VAD R

Examen del elemento culpabilidad del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el Ordenamiento Jurdico Venezolano.

Una vez estudiado el primer objetivo el cual tuvo como objeto las acciones tpicas contenidas en el artculo 16 de la Ley Especial sobre Delitos Informticos del 30 de Octubre del ao 2001 el Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos pasamos al examen del elemento culpabilidad en dicho delito.

S ADOreprochable sea sujeto activo de un delito, para ello es necesario R la accin EqueV RES considerada como delito en el pas S donde se pretende sancionar al sujeto activo o CHO el caso especfico que se examina el manejo en otras palabras alRE DE delincuente. Eno instrumentos anlogos est tipificado como fraudulento de tarjetas inteligentes
La doctrina ha determinado que el elemento culpabilidad es aplicable al delito en el artculo 16 de la Ley Especial sobre Delitos Informticos el cual impone una sancin privativa de libertad y pecuniaria a la persona que comete este tipo penal.Dicha sancin es de prisin de cinco (5) a diez (10) aos y multa de quinientas (500) a mil (1000) unidades tributarias. En conclusin a este delito el artculo 16 de la Ley Especial sobre Delitos Informticos no exige de forma taxativa el dolo o la culpa, en otras palabras, de la misma manera expertos como Raymond Orta y Hctor Pearanda afirman el sujeto activo ejecuta la accin con la intencin de sorprender de buena fe a la vctima de la transgresin utilizando sus conocimientos para realizar el fraude, ya sea creando tarjetas inteligentes falsas o creando informacin falsa en las tarjetas emitidas por una entidad bancaria o un sistema de informacin, grabando

informacin en una tarjeta inteligente de un tercero a una falsa, capturando la informacin contenida en una tarjeta inteligente o sistema de informacin y

traspasndola a otra banda magntica, copiando o duplicando los datos contenidos en una tarjeta inteligente o sistema de informacin, alterando o

92

eliminando la informacin contenida en la tarjeta inteligente, cuenta bancaria o sistema de informacin. Adems de cometer la actividad delictiva el sujeto activo lo hace en busca de un beneficio propio o de un tercero que mayoritariamente es de aspecto econmico, en perjuicio del sujeto pasivo que en este tipo delictivo puede ser una persona jurdica ya sea como bancos, establecimientos comerciales, etc; la administracin pblica o una persona natural. En la mayora de los casos el sujeto sobre el cual se comete el delito no es una persona sino un sistema de informacin por supuesto el sujeto pasivo del delito es el dueo del sistema o contenido alterado. De este mismo modo no es necesario entrar al sistema de

S ADO delito. ex empleados de entidades bancarias lo que facilitaRV SE la comisin del E Por otra parte las caractersticas establecidas por Tllez con relacin al OS R ECH sujeto que comete los delitos informticos aleja la idea de incapacidad psicolgica, ER Dsalud mental por parte del delincuente al momento de cometer el de inmadurez o
informacin de forma ilegal, en muchos casos los delincuentes son empleados o delito, por lo que lleva a la conclusin de culpabilidad de esta persona debiendo imponerle as una sancin conforme al ordenamiento jurdico por el cual se rige. Al revisar el elemento culpabilidad en el delito de manejo fraudulento de tarjetas inteligentes los autores de esta investigacin llegaron a la conclusin que puede ser doloso, ms no culposo o preterintencional. Es doloso cuando el sujeto activo realiza el acto delictivo catalogado como delito en el ordenamiento jurdico en este caso tipificado como antijurdico en el artculo 16 de la Ley Especial sobre Delitos Informticos. En este caso el delito no es culposo ya que en la prctica no se conocen de casos en los cuales se haya obrado con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones. Tampoco es preterintencional por cuanto el sujeto activo esta en conocimiento del resultado querido, logrado y aceptado. De la misma forma el artculo que regula dicho delito no exige la comprobacin del dolo pero cabe destacar que el Ministerio Pblico prueba los elementos del delito con el fin de lograr una sentencia condenatoria en contra del delincuente.

93

En los delitos de fraude informtico se pueden determinar varios elementos con respecto a la accin dolosa realizada por el delincuente, para ello se realiza un estudio de los elementos que integran la culpabilidad; primero: el autor tiene la voluntad de realizar la accin, segundo: el delincuente ignora que la accin realizada est tipificada como delito, tercero: el sujeto activo busca que se produzca el resultado favorable para s mismo o un tercero jurdicamente prohibido que en este caso sera enriquecimiento sin justa causa y por ltimo la existencia de la relacin de causalidad entre la accin y el resultado, se realiza el fraude y se obtiene una ventaja econmica.

S ADO no se da en el la intencin de cometer el delito; en cuanto el segundo elemento ERV S delito tipificado en el artculo 16 de la Ley Especial sobre Delitos Informticos S RE CHO porque los criminales estn en pleno conocimiento que la accin realizada es un ERE Dlo consuman; igualmente el tercer elemento se da en este tipo de delito y aun as
fraude ya que el fin perseguido por el delincuente es un beneficio econmico y para finalizar se manifiesta la relacin de causalidad por cuanto al momento de realizar la accin se obtiene como resultado el beneficio econmico o lo que es igual el enriquecimiento sin justa causa . Al hablar de consumacin se debe destacar que los delitos informticos se conforman como tal al momento de realizarlos, es decir no admiten tentativas,

En el delito de manejo fraudulento de tarjetas inteligente por ser este un

tipo de fraude informtico, se configura el primer elemento al tener el sujeto activo

se configuran con la mera conducta humana. En otras palabras una vez realizada la creaccin, captura, grabacin, copia, alteracin, duplica o eliminacin de la data o informacin contenida en la tarjeta inteligente o sistema informtico el sujeto es imputable, cabe destacar que generalmente el sujeto activo no es atrapado al momento de consumar la accin salvo que los organismos policiales tengan sospechas y abran una investigacin. Continuando con el examen del elemento culpabilidad en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos debemos referirnos al dolo dejando claro que el autor del mismo no se detiene a pesar de saber el resultado que su accin va causar a la vctima en su patrimonio, siendo 94

responsable de su accin presumindose su intencin hasta no se demuestre lo contrario. Como se menciono anteriormente en la prctica no se ha conocido de ningn caso de manejo fraudulento de tarjetas inteligentes donde se haya actuado con ignorancia de la ley o con imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones. Al revisar la clasificacin del dolo en Venezuela el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos se encuadra en el dolo directo, dolo determinado y dolo genrico. En el primero el delincuente tiene la intencin de crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o informacin contenida en la tarjeta inteligente o en el sistema de informacin

S ADO duplicar o segundo el fin del criminal es crear, capturar, grabar, copiar, alterar, ERV S eliminar la data o informacin contenidaRE tarjeta inteligente o en el sistema de S en la CHO informacin la cual concuerda con el resultado obtenido que es el beneficio E DER el sujeto activo comete una accin contraria a la ley que econmico. En el tercero
buscando como resultado un beneficio econmico para s o para otro. En el est tipificada en el artculo 16 de la Ley Especial sobre Delitos Informticos. Se puede aadir en el presente examen los elementos del dolo, que segn Guedez, Guevara, Rodrguez y otros (2.000) son: el elemento intelectual donde el delincuente tiene el conocimiento que la accin a realizar es tpicamente antijurdica; es decir contraria a la ley por ejemplo el manejo fraudulento de tarjetas inteligentes o instrumentos anlogos est tipificado en el artculo 16 de la Ley Especial sobre Delitos Informticos. El elemento volitivo o emocional este consiste en tres elementos: el primero la voluntad que se refiere al acto en si en otras palabras el fraude lo puede cometer el delincuente porque quiere o por seguir una orden siguiendo con el ejemplo el querer crear, capturar, grabar, copiar, alterar, duplicar o eliminar la data o informacin contenida en la tarjeta inteligente o en el sistema de informacin, segundo elemento la intencin, se refiere al motivo por el cual se realiza la accin en el mismo ejemplo para defraudar a cualquier persona despojndola de sus bienes generalmente dinero. Y el ltimo elemento es fin

95

donde el criminal pone de manifiesto lo que busca en el ejemplo anterior es un beneficio frecuentemente de carcter econmico (dinero en efectivo). Aunque en otro sentido se debe examinar la culpa y los elementos de esta, segn lo establecido por la doctrina la culpa es la omisin voluntaria de diligencia al calcular las consecuencias probables y previsibles del propio hecho es evidente que en los delitos informticos especficamente en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos el sujeto activo esta en conocimiento de los efectos o el resultado que su accin causara a la vctima en conclusin al sujeto activo no se le aplica la categora de delitos

S ADOo instrucciones. negligencia, impericia o inobservancia de reglamentos, ordenes ERV S S RE La imprudencia exige una accin fundada en obras sin cautela en el caso de los CHO en el delito de manejo fraudulento de tarjetas delitos informticos RE DE concretamente
En relacin con este tema se destaca las nociones de imprudencia, inteligentes o instrumentos anlogos el sujeto activo acta con conocimiento de la ilicitud de su accin. En los elementos de la imprudencia se encuentran la infraccin del deber objetivo de cuidado; es evidente que en el delito examinado est presente la intencin de cometer el hecho delictivo por lo que este elemento no se verifica, es decir no se acta con impericia y la causacin de la lesin al bien jurdico objetivamente imputable a esa infraccin del deber objetivo de cuidado, en el delito en cuestin se aplica. Sobre la negligencia la doctrina ha dejado por sentado que es la omisin, descuido voluntario que consiste en no cumplir con lo que se est obligado cotidianamente o en el ejercicio de la profesin mediante un acto contrario al deber del individuo, pudiendo realizarlo y no lo hace por pereza psquica. En otras palabras es la inobservancia de deberes en las tareas cotidianas o en el ejercicio de la profesin. A diferencia en los delitos de fraude informtico no se da la omisin o descuido voluntario en las labores habituales o en el ejercicio de la profesin 96

culposos sino por el contrario delito doloso.

sino por el contrario la accin del defraudador va dirigida al quebrantamiento de las normas legales lo que constituye en delito. Adems el autor realiza la accin intencionalmente con el fin de obtener un beneficio econmico en perjuicio de la vctima. Con relacin a la impericia la doctrina la define como torpeza, falta de conocimientos o de la prctica que cabe exigir a un individuo en su profesin, arte u oficio. En otras palabras la impericia es inexperiencia en el arte o profesin. La impericia es culpable si el individuo no toma las precauciones establecidas en la ley.

S ADO tal como un tener como profesin una actividad ligada con tarjetas inteligentes ERV S S RE empleado de una institucin bancaria o un cajero de un establecimiento CHO en pleno conocimiento de sus actos, es decir comercial, est realiza el fraude RE DEde cometer el delito. En la mayora de los casos el autor tiene con la intencin
no es aplicable este tipo de culpa ya que si bien es cierto que el autor puede experiencia en el ejercicio de la profesin, dicho en otras palabras est especializado en informtica o maneja con destreza los sistemas de informacin.

Paralelamente al delito de manejo fraudulento de tarjetas inteligentes

Finalizando con este punto la inobservancia de reglamentos, ordenes o instrucciones la doctrina establece que se dictan con el fin de tomar medidas para evitar accidentes o daos, para la seguridad pblica o colectiva. Su omisin, su falta de previsin o transgresin hace al autor culpable. En este caso basta solo con probar la violacin de dichos reglamentos, ordenes o instrucciones que causaron el perjuicio para determinar al autor culpable. En el delito tipificado en el artculo 16 de la Ley Especial sobre Delitos Informticos se da la inobservancia o violacin de leyes como la anteriormente mencionada. Es importante resaltar que estas leyes no tiene contenido de seguridad pblica o colectiva como por ejemplo en materia minera, explotaciones

97

industriales, navegacin trabajos pblicos, transporte o trnsito de vehculos, sino que regulan conductas delictivas que lesionan el patrimonio de las personas. Asimismo en los delitos informticos no basta con probar la inobservancia o violacin de tales leyes para imputar al autor sino que es necesario realizar una investigacin y recabar pruebas con el fin de formular la acusacin ante un tribunal en materia penal y as se condene al autor de dicho delito.

Determinar los Medios Probatorios del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el Ordenamiento Jurdico Venezolano.

Luego de haber realizado el estudio y el examen de los objetivos anteriores que tienen por objeto las acciones tpicas contenidas en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos y el elemento culpabilidad en el mismo delito regulado por la Ley Especial sobre Delitos Informticos en su artculo 16 pasamos a determinar los medios probatorios en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos. En este momento es importante resaltar que estos medios probatorios los debe presentar el Fiscal del Ministerio Pblico ante la sede judicial o lo que es lo mismo el Tribunal de control con el fin de lograr la condena del delincuente informtico a travs de una sentencia condenatoria de forma tal que no quede impune la accin ilcita cometida. A tal efecto la doctrina a dado por sentado que la prueba es la suma de los motivos productores de certeza de cualquier hecho; por tal motivo se debe hacer uso de los medios probatorios para llevar al juez a la conviccin de los hechos, que en este caso en concreto es la accin delictiva tipificada en el artculo 16 de Ley Especial sobre Delitos Informticos como manejo fraudulento de tarjetas inteligentes o instrumentos anlogos.

ECH ER

S S RE O

O VAD R

98

Con respecto a los medios probatorios utilizados con el fin de comprobar este delito encontramos la prueba documental como actas policiales, la prueba testifical ya sea de la vctima, del delincuente o de cualquier testigo que haya presenciado los hechos, la inspeccin judicial u ocular ya sea de personas (el defraudador o sus cmplices), lugares (habitacin del criminal, un establecimiento comercial o el lugar donde se efectu el delito) u objetos (como los instrumentos utilizados para la comisin del hecho delictivo). Cabe destacar que las pruebas documentales como las actas policiales, las actas de declaraciones de testigos, el informe de las inspecciones oculares o judiciales, el reconocimiento de personas o cosas y las experticias practicadas a las pruebas materiales incautadas son realizadas por expertosS informtica en AyDO adscritos al Cuerpo de Investigaciones Cientficas, Penales Criminalsticas. ERV S S RE HO Con respecto ECpruebas documentales, el Fiscal del Ministerio Pblico a las ER generalmenteD presenta: actas de inspeccin ocular practicadas al lugar de los hechos, ordenes de allanamientos dictadas por los Tribunales de Control, el informe de los expertos una vez practicadas las experticias a los objetos capturados al o los imputados, las comunicaciones emitidas por las entidades bancarias solicitadas por el Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas o el mismo Fiscal del Ministerio Pblico con el objeto de demostrar si las tarjetas inteligentes incautadas al imputado han sido o no utilizadas o si los movimientos bancarios de esa cuenta han sido ejecutados por el titular de las misma o por el contrario los perpetrados por el delincuente.

Estas actas policiales contienen una breve resea de los hechos, la identificacin del delincuente y si la victima si son del conocimiento de los investigadores, la direccin del lugar donde se perpetro el hecho y los objetos incautados. Otras de las actas emitidas por el Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas en la llamada Acta de Entrevista Penal que se hace a fin de interrogar a la vctima, el delincuente o cualquier otra persona que haya presenciado o que tenga conocimiento los hechos ocurridos. 99

En esta el sujeto entrevistado rinde una declaracin clara, breve y precisa de los hechos y luego el funcionario que realiza la entrevista formula algunas preguntas al respecto. Algunas de las preguntas frecuentemente realizadas son: Diga usted el lugar, hora y fecha de los hechos narrados? Diga usted si alguna otra persona se percato de los hechos acontecidos? Diga usted los rasgos fsicos del o los sujetos autores del hecho? (esto es en caso de que se interrogue a la vctima o cualquier otro testigo) Diga usted si los sujetos se llegaron a llamar por algn nombre o apodo? Diga usted si al momento del hecho fue despojado de alguna perteneca en particular? Diga usted si resulto lesionado

S ADO al momento de otra persona fue despojada de sus pertenecas o resulto lesionada V ERpreguntan es Diga usted si los hechos sucedidos? y lo ltimo que RES normalmente OS desea agregar algo mas aCH RE la entrevista? DE
al momento de los hechos narrados? Diga usted si tiene conocimiento si alguna Revisando algunas sentencias de derecho penal especficamente referentes al delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos se verifico que el Fiscal del Ministerio Pblico presento las siguientes pruebas documentales:

Sentencia condenatoria No. 7C-010-10 de la Causa No. 7C-22.542-10 del Tribunal Sptimo de Control del Circuito Judicial Penal del Estado Zulia del 14 de Abril de 2010. CAUSA No. 7C-22.542-10. Acusado: ALEXANDER JOSE PAZ MEDINA. Delito: Artculo 15 de la Ley Especial Contra los Delitos Informticos Obtencin Indebida de Bienes o Servicios.

Pruebas Documentales: 1.- Acta de Inspeccin Ocular relacionada con el Expediente N 1464.912 de fecha 28 Enero, suscrita por los funcionarios actuantes adscritos al Cuerpo de Investigaciones Cientficas Penales y 100

Criminalsticas, mediante la cual dejan constancia de la Inspeccin efectuada en la residencia del hoy acusado Alexander Jos Paz Medina. 2.- Orden de Allanamiento 2C-S-1002-1O, de fecha 22 Enero, otorgada por el Juzgado Segundo de Control del Circuito Judicial Penal del Estado Zulia. 3.- Acta de Registro SIN de fecha 28 Enero, practicada por los funcionarios actuantes del Cuerpo de Investigaciones Cientficas

S ADO 4.- Experticia de Reconocimiento, efectuada por la Licenciada ENNA ERV E experta adscrita al Cuerpo de RAQUEL HOIRA OSPINO, S OS R Investigaciones H y Criminalsticas, Regin EC Run (01)Cientficas Penalesinteligente de tarjetas con Estada DE Zulia, a dispositivo lector banda
magntica de los comnmente denominados puntos de venta, el cual retenido al ciudadano ALEXANDER PAZ MEDINA. 5.- Comunicacin N BOD-GZRO-0670-03-1O, de fecha O8 Marzo, emitida por el Banco Occidental de Descuento, mediante la cual remiten informacin relacionada con la tarjeta de debito N 601400000031171763, cuyo titular es el ciudadano ROBERTO ESTEBAN SOTO RIVERA. 6.- Comunicacin SIN emanada de la entidad Financiera Banesco, mediante la cual informan que las tarjetas de crditos 4966-38159533-0562 (VISA) y 5401-3930- 0659-8315 (MASTERCARD), aparecen registradas a nombre del ciudadano JACK HUMBERTO PEREZ CUBILLAN, cedula de identidad. Sentencia Condenatoria del Tribunal Penal de Control de la

Penales y Criminalsticas Sub Delegacin Maracaibo.

Circunscripcin Judicial del estado Lara (Carora) del 26 de abril de 2010. Asunto 101

Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes. Pruebas de la Parte Defensora: 1.- Acta Policial, de fecha 21 enero 2010, suscrita por Carlos Riera adscrito a la Comisara de Carora la cual riela en el presente asunto; y de la cadena de custodia de evidencias fsicas; 2.- Acta de Entrevista, de fecha 21 enero 2010, rendida ante dicho

S ADO de fecha 25Experticia de reconocimiento Legal N 9700-076-024, ERV Ral Vargas adscrito S enero 2010, suscrita por el Experto Profesional, S RE al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, CHO E DER practicada al telfono celular, al lector de tarjetas magnticas objeto
cuerpo policial, y suscrita por el ciudadano Lus Alberto Anzola, de del presente procedimiento.

Pruebas Documentales del Ministerio Pblico: 1.- Informe de la experticia de reconocimiento Legal N 9700-076-24, de fecha 25 enero 2010, suscrita por el Experto Profesional, Ral Vargas, su Inspector adscrito al Cuerpo de Investigaciones Cientficas Penales y Criminalsticas, practicada al lector de tarjetas magnticas, con entrada de mini puerto USB, de color negro, material plstico, una tarjeta del Banco Banesco, de color azul, verde y roja, serial 6012889236721188, y un telfono celular marca Nokia, de color gris modelo 1690, cdigo Q5249Q, Movistar, serial 8958B4220000533088, con una pila Nokia serial 0670398380257 objeto del presente procedimiento. Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia en Funciones Control del Circuito Judicial Penal del Estado Tchira. Asunto 102

Penal N 4C-5397-04. Acusado: FREDDY ENRIQUE CRDENAS. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes. Pruebas Documentales: 1.- Informe de la experticia N- 850 de fecha 23 junio 2010. 2.- Informe de la experticia a la tarjeta incautada en el procedimiento. 3.- Informe de la experticia de reconocimiento legal N- 5988 de fecha 14

OS ADsegn la doctrina el Por otro lado se encuentra la prueba testifical, ERV ES testimonio es la narracin que S R una persona hace acerca de los hechos de los CHO de manera directa o indirecta y que se cuales ha tenidoE DER conocimiento
diciembre 2007. instrumentos anlogos la prueba testifical no basta por s sola para

relaciona con el objeto del proceso. En el caso de los delitos informticos y aun ms en el delito de manejo fraudulento de tarjetas inteligentes o

comprobar el delito. Es decir la vctima y los dems testigos deben acompaar sus testimonios con otros medios probatorios como por ejemplo la experticia o la prueba documental. En caso que no se haya abierto una investigacin por parte del Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas de ese delito en concreto con el testimonio de la vctima y otros testigos y la respectiva denuncia se abrir la investigacin, de igual forma la victima debe colaborar con el cuerpo policial para recabar las pruebas necesarias con el objeto de detener y sancionar al delincuente.

Una vez determinado el uso de la prueba testimonial en el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos pasamos a 103

revisar

algunas sentencias dictadas por

Tribunales

de Control de

las

Circunscripciones Judiciales de los Estados Lara y Tchira, mismas sentencias antes mencionadas. Sentencia Condenatoria del Tribunal Penal de Control de la

Circunscripcin Judicial del estado Lara (Carora) del 26 de abril de 2010. Asunto Principal: KP11-P-2010-000098. Acusado: CARLOS EDUARDO OCANTO. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes. Prueba Testimonial presentadas por el Ministerio Pblico:

S ADO funcionario de 1.- Declaracin de los funcionarios actuantesV R Carlos Riera EArmada Policial de Carora, por la Comisara Carora de RES la Fuerza OyS ser lcita, pertinente ECH necesaria su declaracin en cuanto a las DER circunstancias de tiempo, modo y lugar en las cuales ocurri la
aprehensin de los acusados de autos. 2.- Declaracin de la vctima Lus Alberto Anzola, cdula de identidad N: 6.848.431; por ser lcita, pertinente y necesaria su declaracin en cuanto se tiene conocimiento de los hechos objeto del presente procedimiento. 3.- Declaracin del experto Kerly Velsquez y Ral Vargas, su Inspector adscrito al Cuerpo de Investigaciones Cientficas Penales y

Criminalsticas; por ser lcita, pertinente y necesaria su declaracin en cuanto practic la experticia al objeto del presente procedimiento. Sentencia Condenatoria del Tribunal Cuarto de Primera Instancia en Funciones Control del Circuito Judicial Penal del Estado Tchira. Asunto Penal N 4C-5397-04. Acusado: FREDDY ENRIQUE CRDENAS. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes. 104

Prueba Testimonial presentadas por el Ministerio Pblico: 2.- Declaracin de los Expertos PABLO ALEJANDRO MANYONA VALLEJOS y OMAR GERARDO TORREALBA ROCHA, quienes practicaron Experticia s la tarjeta telefnica incautada; 3.- Declaracin del Experto MONTILVA ROSALES MARLENY, quien suscribi Experticia N 850 de fecha 23 julio 2004; 4.- Declaracin del funcionario ANEKIS NIETO DEMAYORA, quien suscribi Experticia de Reconocimiento Legal N 5988 de fecha 14 diciembre 2007;

5.- Declaracin de los funcionarios actuantes YOHAN MANUEL

E RES adscritos a la polica del Estado S MENDOZA y RICHARD LEMUS, CHO E Tchira. DER

O VAD R

Otro de los medios probatorios utilizados para demostrar el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos es la inspeccin judicial. Segn la doctrina mexicana la inspeccin es el acto procedimental, que tiene por objeto la observacin, examen y descripcin de personas, lugares, objetos y efectos de la conducta o hechos posiblemente delictuosos, para as llegar al conocimiento de la realidad y posible descubrimiento del autor. En el caso de la accin delictiva tipificada en el artculo 16 de Ley Especial sobre Delitos Informticos la inspeccin judicial u ocular se practica con la intensin de obtener evidencias materiales a las que luego expertos en informtica del Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas van a efectuar experticias para demostrar el delito. Ahora bien estas inspecciones son consumadas a personas como el defraudador o sus cmplices, lugares como la habitacin del criminal, un establecimiento comercial o el lugar donde se efectu

105

el delito u objetos como los instrumentos utilizados para la comisin del hecho delictivo. El Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas realiza allanamientos con el fin de conseguir pruebas que demuestren la comisin del delito de esta forma se incautan las evidencias materiales. Con el propsito de acreditar lo antes mencionado se analizo la Sentencia Condenatoria- 59/2010 del Tribunal Dcimo de Juicio de Primera Instancia del Circuito Judicial Penal del estado Zulia, de fecha 25 de octubre del 2010. Asunto: 10M-372-2010. Victimas: el Estado Venezolano. Acusados: RICHARD ALBERT CHARLES CHEROVIER SANTA MARIA y MIGUEL ANTONIO MARQUEZ. Delitos: artculo 16 de la Ley

S ADOde equipos para artculo 19 de la Ley especial contra delitos informticos posesin ERV S falsificaciones y artculo 44 de la Ley de E S R identificacin otorgamiento irregular de CHO documentos de identificacin, en grado de autora; y al segundo de los E DER mencionados, por la comisin de los delitos regulados en l: artculo 16 de la Ley
Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes, Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes, artculo 19 de la Ley especial contra delitos informticos posesin de equipos para falsificaciones y artculo 44 de la Ley de identificacin otorgamiento irregular de documentos de identificacin en grado de complicidad conforme al artculo 84 del Cdigo penal, y artculo 277 del Cdigo Penal ocultamiento de arma de fuego. En dicho caso se realizo una inspeccin judicial al imputado RICHARD ALBERT CHARLES CHEROVIER SANTA MARIA por funcionarios adscritos al Comando Regional Unificado Contra La Extorsin y el Secuestro, (CRUCES) de la DISIP; amparados en l Articulo 205 del Cdigo Orgnico Procesal Penal, referente a la inspeccin de personas, se procedi a realizar la requisa de rigor, en

presencia de dos testigos identificados como RAFAEL JULIO OROZCO CAMPO y ALEJANDRO RAMN CAMPOS, logrndosele localizar entre sus prendas de vestir, los siguientes objetos de inters criminalstica: La cantidad de 20 tarjetas de debito, pertenecientes al Banco Occidental; y la cantidad de Diez Mil bolvares fuertes (10.000,oo BF) en papel moneda, de aparente curso legal en el pas; desglosados en cien (100) billetes de cien (100) bolvares fuertes. 106

Y la inspeccin judicial en la habitacin del imputado MIGUEL ANTONIO MARQUEZ donde se incautaron: 1.- Veinte (20) tarjetas de debito, pertenecientes al Banco Occidental. 2.- Noventa y nueve (99) tarjetas en blanco. 3.- Cuarenta y ocho (48) tarjetas de debito pertenecientes al Banco Occidental de Descuento. 4.- Cuatro (04) tarjetas del Banco Provincial. 5.- Dos (02) tarjetas del Banco Pro. 6.- Seis (06) tarjetas del Banco Nacional de Panam. 7.- Dos (02) tarjetas del Banco Banesco,.

8.- Una (01) tarjeta del Banco del Sur Banco Universal, maestro. 9.- Una (01) tarjeta del Banco Corp. Banca, Visa. 10.- Una (01) tarjeta de Casa Propia Entidad de Ahorro y Prstamo. 12.- Tres (03) tarjetas CANTV. 13.- Una (01) tarjeta de alimentacin Codeso Pass. 14.- Una (01) libreta de cuenta de ahorro del Banco Occidental de Descuento (BOD) a nombre de MNDEZ OLGA, numero V3.075.157, nmero de cuenta 0116-0140570192871250. 15.- Dos (02) libretas de ahorro del Banco Mercantil, nmeros de libreta 0082432, cuenta nmero OJ5-028O-230280-0243-7 y otra con el nmero de cuenta 0105-0011-780011-31301-3. 16.- Tres (03) dispositivos conocidos como (03) pescadoras de bandas magnticas, de color negro, do&marca liso sin seriales visibles y una marca PMR202/TA48, serial numero TAI 0945. 17.- Una (01) magnetizadora modelo MSR206 sin serial visible de color blanco. 18.- Mil doscientas (1.200) tarjetas de color blanco en serial PVC. 107

ECH ER

S S RE O

O VAD R

Por lo que se refiere al reconocimiento de personas o cosas como medio probatorio segn la doctrina consiste en un acto procesal reglado a travs del cual se procura la obtencin e incorporacin al proceso de un elemento de prueba relativo a la identidad de una persona tiene como finalidad identificar a una persona o bien, establecer si quien la menciona efectivamente la conoce o ha visto. En el caso deldelito manejo fraudulento de tarjetas inteligentes o instrumentos anlogos no es comn que se utilice este tipo de medios probatorios segn lo revisado en sentencias dictadas por Tribunales venezolanos. De igual forma se puede practicar este medio probatorio realizando una rueda de personas donde la vctima o algn testigo reconozca al delincuente o sus cmplices.

Por ltimo en cuanto a la experticia la doctrina afirma que es el medio probatorio personal que busca la conviccin del juez, sobre la existencia o inexistencia de ciertos hechos. Es una actividad desarrollada por una persona distinta a las partes en el proceso; es decir se trata de un medio de prueba que consiste en el dictamen de personas con conocimientos especiales (cientficos, artsticos, tcnicos o prcticos) designado por las partes o el juez, con el fin de cooperar en la apreciacin tcnica de cuestiones de hecho sobre las cuales debe decidir el juez segn su propia conviccin.

ECH ER

S S RE O

O VAD R

Aun cuando existen otros medios probatorios que pueden llevar al juez a la conviccin de un delito informtico, el medio probatorio por excelencia y el ms importante es la experticia ya que se realiza un estudio del contenido de los medios o elementos materiales obtenidos o capturados en la inspeccin del sujeto infractor o de su habitacin o lugar donde se perpetra el delito.

Segn

el

Cuerpo

de

Investigaciones

Cientficas,

Penales

Criminalsticas (Licenciado Juan C Villegas experto en criminalstica e informtica forense 2011) se puede realizar la experticia a los siguientes elementos informticos: telfonos celulares, equipos de computacin (laptop, desktop, 108

pentdrive, cd, diskette, memorias flash y disco duros), equipos falsificadores, captadores de informacin y almacenamiento de la informacin (captadoras), tarjetas inteligentes y bandas magnticas, cajeros falsos, correos electrnicos y pginas web.

En lo referente al examen pericial realizados a los telfonos celulares se obtiene: 1.- Reconocimiento fsico. 2.- Vaciado del contenido: 2.1.- Extraccin del directorio telefnico.

Con respecto a los equipos de computacin: laptop, desktop, pent drive, cd, diskette, memorias flash y disco duros se consigue: 1.- Reconocimiento fsico. 2.- Vaciado del contenido: 2.1.- Documento de Word, Excel, PowerPoin, Hml, Xml, y Temp. 2.2.- Imgenes, Bmp y Jpg. 2.3.- Videos, Wma, Avi y Flu. 2.4.- Archivos eliminados.

DER

S ADO 2.3.- Extraccin de mensajes V texto. ER devideos. S 2.4.- Extraccin de imgenes y S RE CHO E
2.2.- Extraccin de llamadas.

Por otro lado tambin se realizan experticias equipos falsificadores, captadores de informacin y almacenamiento de la informacin con la finalidad de comprobar el delito de manejo fraudulento de tarjetas inteligente o instrumentos anlogos. Con este examen se obtiene: 1.- Reconocimiento fsico. 2.- Reconocimiento tcnico. 3.- Vaciado del contenido. 109

En este mismo orden ideas segn Villegas (2001) tambin se les realizan experticias a las tarjetas inteligentes y bandas magnticas, con la intencin de demostrar que el sujeto activo del delito las utilizo mediante fines fraudulentos. De este examen se alcanza: 1.- Reconocimiento fsico de las tarjetas. 2.- Reconocimiento tcnico de las bandas magnticas. 3.- Vaciado del contenido de las tarjetas inteligentes y las bandas magnticas.

S ADO con el fin de mencionados se pueden practicar a cajeros automticos falsos ERV para demostrar que S verificar el contenido de los mismos, a correos electrnicos S REuna persona distinta a la vctima, es dicho manejo fraudulentoCHO fue RE y a cometido porweb con el propsito de instruir a los decir que fueDE un engao las pginas
Adems de las experticias realizadas a los elementos informticos antes usuarios acerca de los fraudes cometidos a travs de los enlaces de pginas web falsas utilizando de forma fraudulenta los datos aportados por la victima.

Es importante destacar que segn la sentencia de la Corte de Apelaciones del Circuito Judicial Penal del Estado Falcn de fecha del 19 de Octubre de 2010. Acusado: JPITER FRANSUA COSIGNANI CORDOVA. Delito: artculo 16 de la Ley Especial Contra Delitos Informticos Manejo Fraudulento de Tarjetas Inteligentes, en las experticias realizadas a varias Tarjetas Inteligentes, no se establece de manera cientfica que dichas Tarjetas Inteligentes fueron creadas, capturadas, grabadas, copiadas, alteradas, duplicadas o eliminada su data o informacin original, siendo que, muy por el contrario, las experticias que se le realizaron a dichas Tarjetas Inteligentes lo que establecen son sus caractersticas externas, pero nada establecen sobre las caractersticas que hubiesen podido ser castigada por el tipo penal acusado por el Ministerio Pblico. En otras palabras se debe especificar el objeto de la experticia, el resultado favorable que trae al proceso y sobre todo lo que se quiere comprobar con esa experticia. 110

Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Instrumentos Anlogos en el Ordenamiento Jurdico Venezolano. En este sentido se culmina la presente investigacin con el anlisis de los resultados del ltimo objetivo planteado en el primer captulo, el cual lleva por nombre: Evaluar el Uso Indebido de las Tecnologas de Informacin en el Delito de Manejo Fraudulento de Tarjetas Inteligentes o Instrumentos Anlogos en el

Ordenamiento Jurdico Venezolano tipificado en el artculo 16 de la Ley Especial Contra los Delitos Informticos del 30 de Octubre 2001 (entrada en vigencia 2002). Para la ex Fiscal de delitos informticos, Hildamar Fernndez, el delito rey del sector bancario es el fraude informtico, el cual se comete a travs del

E RES o con la obtencin en fsico de S indebido de los sistemas tcnicos de informacin CHO precisar que la misma tecnologa que usan E las tarjetas inteligentes. Es importante DER
los delincuentes para cometer los delitos, la usa el organismo policial para bloquear la ejecucin de este delito. En relacin con este punto la ley tiene como objetivo proteger la privacidad, confidencialidad, inviolabilidad y secreto de la data o informacin contenida en los sistemas de informticos, sancionando as a quien mediante el uso indebido de las tecnologas de informacin cree, capture, duplique o altere la data o informacin en un sistema con el objeto de incorporar usuarios, cuentas,

acceso indebido a las claves secretas de los clientes ya sea a travs del uso

O VAD R

registros o consumos inexistentes o modifique la cuanta de stos con prisin de 5 a 10 aos y multa de 500 a 1000 unidades tributarias. Partiendo de lo anterior la creacin de usuarios y cuentas en un sistema tcnico de informacin mediante el uso indebido de tecnologas de informacin generalmente se realiza con el fin de obtener un beneficio econmico, perjudicando al propietario o usuario del sistema o sujeto pasivo quien no est en conocimiento del delito cometiendo en su contra. Segn lo afirmado por expertos en la materia como Raymond y Orta Hctor en su pgina en su web: libro

http://www.raymondorta.com/2.7/?cat=3

Pearanda

111

Iusciberntica: Interrelacin entre el Derecho y la Informtica el sujeto activo en este delito acta de manera dolosa es decir con la intencin de cometer el delito con fin de lucro. Ejemplificando estas acciones dolosas en la actualidad se presentan los casos de creacin de usuarios o cuentas en la institucin pblica Comisin de Administracin de Divisas o CADIVI. Tomando en cuenta el ejemplo citado anteriormente se reviso la sentencia del 05 de agosto del 2010 dictada por el Juzgado Vigsimo de Juicio de este Circuito Judicial Penal del rea Metropolitana de Caracas. Acusada: MARIANA JESSENIA CHACN CRDENAS. Delito: Artculo 6 de la Ley Especial Contra los Delitos Informticos Acceso Indebido en Grado de Continuidad. En este caso la acusada accedi indebidamente al Sistema Automatizado CADIVI en 58

E RES jurdicas. A dicha acusada le fue solicitudes de Divisas de personasS CHO naturales y E creado y asignado R usuario mchacon@cadivi.gov.ve por la Coordinacin de DE el
oportunidades y en diferentes fechas con el propsito de realizar consultas de Monitoreo y Seguridad de Datos de CADIVI adems de ello se le asigno una clave que combinada con el usuario permita el acceso al Sistema CADIVI con las

O VAD R

limitaciones correspondientes a los roles asignados, entre los cuales no estaba realizar consultas de solicitudes de Divisas de personas naturales y jurdicas razn por la cual fue condenada a un (1) ao y seis (6) meses de prisin. Con referencia a este punto igualmente se examino la pgina web FAKE NAME GENERATOR cuya direccin es: http://es.fakenamegenerator.com/ la cual es utilizada para crear identidades falsas con el fin de realizar todo tipo de fraudes a travs de la informtica, creando datos como: nombres, apellidos, apellidos de los progenitores, direccin postal (incluyendo cdigo postal), telfono, fecha de nacimiento, nmero de tarjeta de crdito (incluyendo fecha de expiracin) y cualquier tipo de datos que la persona requiera e igualmente tambin permite revisar los correos enviados a la direccin falsa de las paginas a las que el defraudador a enviado cualquier mensaje.

112

Siguiendo el orden de ideas en la captura de la data o informacin con el fin de realizar consumos inexistentes, el delincuente en este caso captura la data o informacin mediante los sistemas, como un ejemplo de este caso hackers quienes capturan la data o informacin contenida en un sistema bancario con el fin de realizar compras, pagos, retiros, consumos o cualquier otro tipo de transaccin utilizando los sistemas tcnicos de informacin, en este caso el delincuente accede ilcitamente al sistema vulnerando as su seguridad y proteccin. Del mismo modo la accin realiza por el defraudador o crackers es dolosa ya que l tiene la intensin de realizar el delito sancionado como tal en el artculo 16 de la Ley Especial Contra los Delitos Informticos del 30 de Octubre 2001 (entrada en vigencia 2002) obteniendo para s o para un tercero un beneficio econmico.

SE REde cracker dada por la pgina web S Tomando en cuenta la definicin CHO PergaminovirtualERE D (www.pergaminovirtual.com.ar/definicion/Cracker.html), es la
persona que viola la seguridad de un sistema informtico con fines de beneficio personal o para hacer dao o la persona que disea un programa informtico, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican y como ltimo supuesto la persona que practica el cracking, accin de modificar el cdigo fuente a un programa. Sentencia del Juzgado Quincuagsimo Segundo de Primera Instancia en funciones de Control del Circuito Judicial Penal del rea Metropolitana de Caracas de fecha 28 de enero 2011. Acusado: LUIS MIGUEL BOLVAR ROMERO. Delito: artculo 7 de la Ley Especial Contra Delitos Informticos, Sabotaje o Dao a Sistemas. De la cual se resalta: el acusado era funcionario del Servicio Administrativo de Identificacin, Migracin y Extranjera (SAIME) en el cargo de Administrador Global del Departamento de Administracin Global de la Direccin de Tecnologa de Informacin del SAIME. Cargo en el cual utilizo roles no

O VAD R

autorizados, a travs de lo cual permita crear citar para la tramitacin de pasaportes electrnicos, cambio de oficinas para citas de pasaporte, cambio de sexo, cambio de nombres y apellidos, cambio de nacionalidades y otros, con un 113

usuario creado por el mismo funcionario sin previa autorizacin, mediante el uso indebido del usuario ddcontreras, el cual le fue suministrado tambin de forma indebida por el ciudadano DARWIN DAVID CONTRERAS FERRER quien haba laborado en el SAIME varios meses en el ao 2009. Las personas que requeran realizar dichos cambios en el sistema, eran captadas por la ciudadana ISABEL CRISTINA UZCATEGUI BRICEO, as como otros sujetos que laboran en esa institucin, uno de los cuales desempea sus labores en el rea de resea, otro en La Guaira, Estado Vargas, y otro en Maracaibo, Estado Zulia, los cuales le enviaban va mensaje de texto al ciudadano LUIS MIGUEL BOLIVAR ROMERO, los datos necesarios para realizar la modificacin o la inclusin, y el depsito en sus cuentas o en la de DARWIN DAVID CONTRERAS FERRER.

E RES con el objeto de modificar la informacin en el sistema tcnico S informacin CHO dese establece en el segundo objetivo de esta E cuanta o registros de estos, tal como DER
Como ltimo supuesto esta la accin de duplica o alteracin de la data o investigacin tomando en cuenta las caractersticas que autores como Julio Tllez acentan acerca del delincuente informtico, el sujeto que realiza la accin debe poseer un alto nivel de conocimiento en informtica, facilidad en el manejo y acceso de los sistemas tcnicos de informacin, debe ser un experto en la materia o debe haber realizado la accin anteriormente de manera que se le facilite la comisin de este delito. Un ejemplo de este delito es el empleado de una

O VAD R

institucin bancaria que mediante la manipulacin del sistema de informacin bancario efecta cargos o pagos inexistentes a la cuenta de un cliente sin que los cargos o pagos hayan sido realizados por el titular de la cuenta. La accin realizada por el empleado del banco es dolosa ya que tiene la intensin de cometer la accin ilcita aun sabiendo que est sancionado por la ley como delito. En este punto no es importante la forma en la que el empleado entra al sistema ya que como empleado de la institucin tiene acceso al sistema utilizado en la entidad bancaria. Otro caso que sirve de ejemplo para esta accin delictiva es el caso de fecha 25 de febrero 2011 donde funcionarios del CICPC adscritos a la Divisin 114

Contra Delitos Informticos detuvieron a un gerente de operaciones de tarjeta de crdito de una entidad bancaria por estar presuntamente involucrado en un fraude financiero por un monto de 1.780 bolvares. Posteriormente se dio inicio a las experticias, que comprobaron que el gerente accedi al sistema bancario logr incrementar de manera fraudulenta el monto de cinco tarjetas de crdito de varios familiares, sin generar ningn tipo de registro contable e ingreso alguno al banco, lo cual constituye un delito contemplado en la Ley Especial Contra los Delitos Informticos. El jefe policial explic que varias personas del entorno familiar del detenido realizaron transacciones financieras en establecimientos comerciales en diferentes fechas y por montos elevados, donde adquirieron una serie de bienes y

S ADO muebles, as como tambin se efectuaron retirosERV S en efectivo por diferentes cajeros E automticos. Expuso que an falta S R inters O por ubicar evidencias dehecho y criminalstico H personas involucradas en el para determinar si existenC establecer la ERE otras la agencia bancaria que puedan estar incurriendo D identidad de otros empleados de
en este tipo de delito. Ahora bien segn el Abogado Especialista en Derecho Procesal y Tecnologas; Experto Grafotcnico e Informtico Forense Raymond Orta el programa espa keylogger, o registrador de tecla, podra ser instalado inescrupulosamente por delincuentes informticos almacenando as las claves secretas de acceso a la cuenta personal, por lo cual el experto recomienda no utilizar la banca virtual en cibercafs o computadores pblicos. Adems es totalmente cierto que los delitos informticos son menos riesgo para los delincuentes que el robo u otro delito porque no necesita armas, se puede hacer a distancia y se apoderan de cantidades de dinero significativas, cumpliendo as su objetivo que viene siendo el beneficio de carcter econmico para s mismo o para un tercero.

115

CONCLUSION

Luego de haber realizado el trabajo de investigacin hemos aprendido que los delitos informticos son conductas humanas tipificadas por la ley como antijurdicas, imputables a su autor dolosa o culpable, condicionada con una pena establecida en la ley y que son realizadas mediante la manipulacin de computadoras o como fin en contra de los sistemas de informacin, tomando en cuenta lo establecido por la doctrina tanto nacional como internacional.

S ADO delito manejo investigacin que consiste en estudiar las acciones tpicas del ERV en el ordenamiento S fraudulento de tarjetas inteligentes o instrumentos anlogos S RE jurdico venezolano, se concluyoO lo siguiente: ECH con DER 1.- Se estudiaron cada una de las acciones tpicas que son: crear,
capturar, grabar, copiar, alterar, duplicar o eliminar la informacin contenida en una tarjeta inteligente o sistema de informacin dando algunos ejemplos de fraudes con tarjetas inteligentes cometidos en Venezuela, igualmente se establecieron medidas preventivas y posibles medios probatorios al alcance de los usuarios o tarjetahabientes con el fin de demostrar el delito del que fueron vctimas y as lograr que la entidad bancaria realice el reembolso correspondiente. 2.- Los fraudes con tarjetas inteligentes ms comunes en Venezuela son: skimming que consiste en copiar la data o informacin contenida en la banda magntica que tienen las tarjetas para luego pasarla a otra tarjeta inteligente y Phishing es un tipo de fraude informtico que se realiza con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, nmeros de tarjeta de crdito, la identidad, etc. En conclusin lo que buscan es obtener por medio de mensajera instantnea, llamada telefnica o correo electrnico los datos del usuario para luego ser usados de forma fraudulenta.

Respecto al anlisis de los resultados del primer objetivo de la

116

3.- Se mencionan algunas recomendaciones no jurdicas que pueden tomar en cuenta los usuarios de sistemas de informacin bancarios y algunas formas de comprobarle a la entidad bancaria el fraude en contra de la vctima. 4.- Se mencionan los objetos que utilizan los delincuentes para cometer la accin delictiva como los captadores tambin llamados pescadoras, equipos de computacin, cmaras grabadoras, tarjetas inteligentes, telfonos celulares, cajeros falsos, redes locales (internet). En lo relativo al anlisis del segundo objetivo que lleva por ttulo examinar el elemento culpabilidad del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el Ordenamiento Jurdico Venezolano, se

S ADO los Delitos 1.- Aun cuando el artculo 16 de la Ley Especial Contra RV Edolo o la culpa este delito es Informticos no establezca de forma taxativa el RES Sintencin de cometer dicha accin tipificada doloso, ya que el sujeto tiene toda la CHO E DER por la ley utilizando para ello distintos elementos y tcnicas mencionados
puede concluir con lo siguiente: anteriormente. 2.- Asimismo en este objetivo se demostr el porqu el delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos no puede ser un delito culposo o preterintencional, volviendo a llegar al punto de la intencin del sujeto al momento de cometer el delito. 3.- De la misma se analizaron los elementos de la culpa dejando por sentado que en el delito en cuestin no se acta con la imprudencia, negligencia, impericia o inobservancia de reglamentos, ordenes o instrucciones. Por lo que respecta al tercer objetivo de esta investigacin que se titula: determinar los medios probatorios del delito de manejo fraudulento de tarjetas inteligentes o instrumentos anlogos en el ordenamiento jurdico venezolano se concluyo con lo siguiente: 1.- Se analizaron de algunas sentencias los tipos de pruebas utilizados en este delito dejado por sentado que son: la prueba documental, la prueba testifical, inspeccin judicial, reconocimiento de personas y la experticia.

117

2.- En cuanto a la prueba documental el Fiscal del Ministerio Pblico generalmente presenta: actas de inspeccin ocular practicadas al lugar de los hechos, ordenes de allanamientos dictadas por los Tribunales de Control, el informe de los expertos una vez practicadas las experticias a los objetos capturados al o los imputados, las comunicaciones emitidas por las entidades bancarias solicitadas por el Cuerpo de Investigaciones Cientficas, Penales y Criminalsticas o el mismo Fiscal del Ministerio Pblico con el objeto de demostrar si las tarjetas inteligentes incautadas al imputado han sido o no utilizadas o si los movimientos bancarios de esa cuenta han sido ejecutados por el titular de las misma o por el contrario los perpetrados por el delincuente. 3.- Que la prueba testifical se debe acompaar con otro medio probatorio, ya que si solo para basta para demostrar el delito.

4.- La inspeccin judicial se realiza a lugares y personas, generalmente donde se comete el delito y a los delincuentes con el fin de recabar las pruebas materiales a las que luego se va realizar una experticia. 5.- Y por ltimo la experticia que es el medio probatorio mas importante en este tipo delictivo, la cual se realiza a telfonos celulares, equipos de computacin (laptop, desktop, pent drive, cd, diskette, memorias flash y disco duros), equipos falsificadores, captadores de informacin y almacenamiento de la informacin (captadoras), tarjetas inteligentes y bandas magnticas, cajeros falsos, correos electrnicos y pginas web, con el fin de llevar al Juez a la conviccin del delito cometido y de la intencin y responsabilidad del autor. Entre las conclusiones llegadas en ltimo objetivo de la investigacin tenemos que: 1.- Los sistemas que utilizan tecnologas de informacin pueden ser vulnerados fcilmente bien sea por crackers o personas que tengan acceso a los mismos como empleados bancarios o funcionarios pblicos. Adems de ello existen pginas web creadas por los delincuentes informticos donde se crean identidades falsas bien sea para cometer ilcitos o para ocultar la verdadera identidad en caso de que la persona desconfi del link al que va aportar sus datos.

ECH ER

S S RE O

O VAD R

118

2.- Las mismas tcnicas que utilizan los delincuentes informticos para realizar este tipo de delitos las utilizan los expertos para demostrar el delito. 3.- Los sistemas de informacin ms vulnerados son los utilizados por organismos pblicos como el SAIME o CADIVI y los sistemas bancarios donde los delincuentes vulneran dichos sistemas con el fin de incorporar usuarios, cuentas, registros o consumos inexistentes o modificacin de la cuanta de estos. 4.- Las acciones realizadas por los delincuentes informticos son dolosas ya que se valen de cualquier artificio para vulnerar los sistemas que utilizan tecnologas de informacin a travs del uso indebido de las tecnologas de informacin obteniendo para s o para un tercero una ventaja de carcter econmico.

ECH ER

S S RE O

O VAD R

119

RECOMENDACIONES.

Para las vctimas de este tipo delictivo se establecieron distintas medidas preventivas o recomendaciones no jurdicas como son: 1.- Realizar el reclamo a la entidad bancaria donde se tiene la cuenta. 2.- Mantener la informacin personal de forma confidencial. 3.- Revisar frecuentemente los movimientos de su cuenta bancaria. 4.- No perder de vista la tarjeta al momento de cancelar un consumo. 5.- Llevar control de sus operaciones bancarias.

S ADO no ser vctimas 7.- Cambiar la clave de las tarjetas cadaERmeses, para tres V ES de este tipo de delito. S R HO 8.- BloquearREC de inmediato la tarjeta en caso de ser extraviada o sustrada. DE 9.-Antes de manipular un cajero automtico confirme que en la ranura en
6.- Guarde los recibos que le entrega el cajero automtico. la cual se introduce la tarjeta inteligente, no se encuentre fijado al dispositivo ningn material extrao. 10.-No proporcione a ningn funcionario de la entidad bancaria sus claves. 11.- No permitir que personas extraas se acerquen en el momento de realizar la operacin bancaria. 12.- No abrir mensajes de correos de contactos desconocidos o annimos. 13.- Utilizar pginas webs seguros para las transacciones bancarias. 14.- No utilizar cajeros alejados que no cuenten con sistemas de seguridad; entre otras. 15.- Incitar al tarjetahabiente a contratar el servicio de mensajera de texto con la entidad financiera.

Del mismo modo se recomienda lo siguiente a las instituciones financieras: 1.- Cumplir con lo establecido en las Resoluciones N- 083.11 de fecha 15/03/2.011 Gaceta Oficial de la Repblica Bolivariana de Venezuela N- 39.635 de fecha 16/03/2.011 que lleva por nombre Normas 120

Relativas a la Proteccin de los Usuarios de los Servicios Financieros y N- 641.10 de fecha 23/12/2.010 Gaceta Oficial de la Repblica Bolivariana de Venezuela N- 39.597 de fecha 19/01/2.011 que lleva por nombre Normas que Regulan el Uso de los Servicios de Banca Electrnica y la Circular N- SBIF-DSB-II-GGCJ-GRT-17619 de fecha 29/07/2.009 que lleva por nombre Proyecto de Incorporacin del Chisp en las Tarjetas de Debito, Crdito y Dems Tarjetas de Financiamiento de Pago Electrnico de lo contrario sern

sancionadas segn lo establecido por la Superintendencia de Bancos y otras Instituciones Financieras.

S ADO banca electrnica y el riesgo que esta trae.V R ESE R HOS cuerpos policiales lo siguiente: Asimismo se recomienda a los REC DE 1.- Realizar las investigaciones correspondientes a fin de detener a los
delincuentes informticos y bajar el alto ndice de este tipo de delito. De igual forma se recomienda a las universidades nacionales lo siguiente:

2.- Informar a los clientes mediante campaas educacionales acerca de la

1.- Dictar cursos e incluir como materia referente a los Delitos Informticos con el fin de preparar a los estudiantes futuros abogados acerca de este tipo delictivo y los medios probatorios que se pueden promover para la comprobacin del mismo.

Y para finalizar se recomienda a los estudiosos del Derecho lo siguiente: 1.- Actualizar la doctrina acerca del tema en general de los Delitos Informticos ya que fue dificultoso la obtencin de libros sobre el tema. 2.- Trabajar en el tema especfico de fraude mediante tarjetas inteligentes o instrumentos a tal fin.

121

Bibliografa.

Lista de referencias.

ANIYAR DE CASTRO, Lolita. 1980. El Delito de Cuello Blanco.

ARIAS, F (2006). El Proyecto de Investigacin. 5ta. Edicin, Editorial Espteme, Caracas- Venezuela.

BATISTA, FERNANDEZ y HERNANDEZ. (2006). Metodologa de la Investigacin. Caracas: Mc Graw-Hill.

BREWER CARIAS, A (2000) Constitucin de la Repblica Bolivariana de Venezuela de 1999, Editorial Arte, Caracas-Venezuela.

ECH ER

S S RE O

O VAD R

CABANELLAS DE TORRES, G. Diccionario Jurdico Elemental. Primera Edicin 1979. Editorial Heliasta S.R.L Argentina.

FERNANDEZ, Yalitza. 2000. Anlisis del Rgimen Probatorio en el Cdigo Orgnico Procesal Penal Venezolano.

FERNANDEZ FERNANDEZ, Fernando. 2001. La Firma Electrnica y Los Delitos en la Red, ponencia presentada en el seminario Los Delitos Econmicos y su Impacto en las Empresas, Auspiciado por la Asociacin Venezolana de Derecho Financiero, Caracas.

FUENTES, Edilma. 2006. Anlisis de la Tentativa en la Ley Especial Contra los Delitos Informticos. Trabajo de Investigacin para optar al ttulo de Abogado.

122

GABALDIN, PEREIRA Y OTROS. 2003. Delincuencia Econmica y Tecnologas de la Informacin. GRISANTI, Hernando. 2000. Lecciones de Derecho Penal Parte General. Caracas: Vadell Hermanos.

LANDAVERTE, SOTO y TORRES. 2000. Los Delitos Informticos y el Impacto de estos en la funcin de auditora informtica en cualquier tipo de organizacin. LIMA DE LA LUZ, Mara. Criminalia N 1-6 Ao L. Delitos Electrnicos. Ediciones Porrua. Mxico. Enero-Julio 1984. MALDONADO, Pedro. 2003. Derecho Procesal Penal.

MAZA,

E E Rde S Betsy. 2000. Los HOS Bienes Informticos. C Contratosttulo de Abogada. E Investigacin para optar al DER
Era Tecnolgica.

O VAD R

Trabajo de

MESSINA DE LA ESTRELLA, Graciela. 1989. La Responsabilidad Civil en la

NUEZ PONCE, Julio. 1998. Los Delitos Informticos. Revista Electrnica de Derecho Informtico,No. 15. En http://www.derecho.org. Fecha de consulta 10 de noviembre 2010.

OSSORIO, Manuel (2000) Diccionario Jurdico. PEARANDA QUINTERO, Hctor. 2001. Iusciberntica: Interrelacin entre el Derecho y la Informtica. RIQUERT, Marcelo A. 2009.Delincuencia Informtica en Argentina y el Mercosur. Ediar 2009. ROMERO, Irineo y QUINTERO, Juan. 2000. Tipicidad de los Delitos Informticos dentro del Ordenamiento Jurdico Venezolano.

123

SOTO, Milagros. 1999. Consideraciones sobre los Delitos Informticos en la SOTO, Milagros. 2001. La Tipificacin de los Delitos Informticos en la Legislacin Penal Venezolana. Revista Capitulo Criminolgico, 29 (3). Pg. 101-117.

SOTO, Milagros. 2004. Anlisis de Diversos Tipos Penales contenidos en la Ley Especial Contra los Delitos Informticos Venezolana. TELLEZ VALDEZ, Julio, Derecho Informtico, Mxico Editorial Trillas, 2002.

Textos Normativos.

CONSTITUCION de la REPUBLICA BOLIVARIANA de VENEZUELA de 1999, Gaceta Oficial N- 36.860 del 30 de diciembre, entrada en vigencia Publicada en Gaceta Oficial Extraordinaria N 5.453 de la Repblica Bolivariana de Venezuela. Caracas, viernes 24 de marzo de 2000.

ECH ER

S S RE O

O VAD R

CODIGO ORGANICO PROCESAL PENAL, Gaceta Oficial N- 38.536 de Fecha Octubre 2006 con reforma parcial publicada en Gaceta Oficial Extraordinario N 5.930 de fecha 04 de septiembre del 2009.

CODIGO PENAL, Gaceta Oficial Reforma Parcial N- N 5.768, Extraordinario de Fecha 13 de abril de 2006.

LEY ESPECIAL CONTRA LOS DELITOS INFORMATICOS, Gaceta Oficial de la Repblica Bolivariana de Venezuela Ordinaria N- 37.313 de Fecha Octubre 2001 (entrada en vigencia 2002.

Fuentes Electrnicas.

124

AHUATZIN, DE LA CRUZ Y OTROS. 2010. Derecho Informtico. En http://www.monografias.com. Fecha de consulta 15 de enero 2.011.

BECERRA, Rafael. 2009. Tipos de Delitos Informticos. En www.delitosinformaticos.info/delitos.../tipos_delitos.html. Fecha de consulta 15 de octubre 2010.

CABEZAS, C. 2008. Muleros, las vctimas de las falsas ofertas de trabajo. En www.delitosinformaticos.com. Fecha de consulta 20 de octubre de 2010.

CASTRO OSPINA, Sandra. 2002."DELITOS INFORMATICOS: La informacin

E RESinformticos en el Nuevo Cdigo como bien jurdico y S delitos CHO los Colombiano". E Penal R En DE
http://www.delitosinformticos.com/delitos/colombia3.shtml. Fecha de consulta 05 de enero de 2011.

O VAD R

CUERVO, Jos. 2009. La Informtica Jurdica. En www.informaticajuridica.com/trabajos/delitos.asp. Fecha de consulta 05 de enero de 2011.

CUERVO ALVAREZ, Jos. 1999. intimidad. En

Delitos informticos: proteccin penal de la http://publicaciones.derecho.org/redi/No._06_-

_Enero_de_1999/cuervo. Fecha de consulta 15 de diciembre de 2010.

DIAZ MURO, Jos. 2010. Los Delitos Informticos en la Legislacin Peruana. En http://www.articuloz.com/ley-cibernetica-articulos/los-delitosinformaticos-en-la-legislacion-peruana-2380642.html. consulta 05 de enero de 2011. 125 Fecha de

LANDAVERTE, SOTO Y TORRES. 2000. Estadsticas de los Delitos Informticos en Venezuela. En http://www.monografias/delitos informticos. Fecha de consulta 05 de enero de 2011.

MORALES,

Einstein,

2009.

Los

Delitos

Informticos.

En

http://www.monografias/delitosinformticos. Fecha de consulta 15 de octubre 2010.

PEARANDA, Hctor. 1998. La informtica jurdica y el Derecho informtico como ciencias. El derecho informtico como rama autnoma del Derecho.

E RES consulta 15 de diciembre 2010. S _Octubre_de_1998/hector. Fecha de CHO E DER


Enhttp://publicaciones.derecho.org/redi/No._03_siglo. En

O VAD R

PEREZ GOMEZ, Mariana. 1999. Criminalidad informtica: un fenmeno de fin de http://publicaciones.derecho.org/redi/No._10_-

_Mayo_de_1999/mariana. Fecha de consulta 15 de diciembre de 2010.

RIVERA MORALES, Rodrigo. 2008. Los Medios Informticos: Tratamiento Procesal. En

criteriojuridico.puj.edu.co/.../20_451_rrivera_medios_informaticos.Fec ha de consulta 05 de enero de 2011.

VITALE, Gabriel. 2005. Algunas consideraciones sobre los Delitos Informticos. En http://www.buenastareas.com/ensayos/delitosinformaticos/3226.html. Fecha de consulta 05 de enero 2011.

126

You might also like