REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LOS LLANOS
CENTRALES “RÓMULO GALLEGOS”
ÁREA DE POSTGRADO
ESPECIALIZACION EN CIENCIAS PENALES Y CRIMINOLOGICAS
VALORACIÓN DE LOS MEDIOS DE PRUEBA EN LOS
DELITOS INFORMÁTICOS COMO “PHISHING”,
SEGÚN LA LEGISLACIÓN PENAL VENEZOLANA
Trabajo de grado presentado como requisito parcial para optar al grado
de Especialista en Ciencias Penales y Criminológicas
Autora: Abog. Anail Carreño
Anaco, 2023.-
ACEPTACIÓN
Ciudadano(a):
Coordinador(a) y demás Miembros de la
Comisión Técnica de Trabajos de Grado
Universidad Rómulo Gallegos
Su despacho.
Por medio de la presente hago constar que he leído el Trabajo de Grado,
presentado por la Ciudadana: ANAIL CARREÑO, titular de la Cédula de
Identidad: V.-11.003.074 presentado como requisito parcial para optar al
grado de Especialista en Ciencias Penales y Criminológicas, cuyo título
tentativo es: VALORACIÓN DE LOS MEDIOS DE PRUEBA EN LOS
DELITOS INFORMÁTICOS COMO “PHISHING”, SEGÚN LA
LEGISLACIÓN PENAL VENEZOLANA, y que acepto asesorar a la
especialista, en calidad de tutor (a), durante la etapa de desarrollo del trabajo
hasta el momento de su defensa y aprobación, todo de acuerdo con la
normativa que rige para el caso la Universidad Nacional Experimental de los
Llanos Centrales Rómulo Gallegos.
En la ciudad de San Juan de los Morros, a los XX días del mes de
XXXXXXXXX de 20XX.
XXXXXXXX
C.I.N°XXXXX
CARTA DE APROBACIÓN DE LA TUTOR (A)
Ciudadano (a):
Coordinador (a) y demás miembros
De la Comisión Evaluadora de Trabajos Especial de Grado
de Universidad Rómulo Gallegos
Su despacho
En mi carácter de Tutor (a) del Trabajo Especial de Grado presentado
por la ciudadana ANAIL CARREÑO, titular de la cédula de identidad V.-
11.003.074, para optar al grado de Ciencias Penales y Criminológicas, cuyo
título tentativo es: VALORACIÓN DE LOS MEDIOS DE PRUEBA EN LOS
DELITOS INFORMÁTICOS COMO “PHISHING”, SEGÚN LA LEGISLACIÓN
PENAL VENEZOLANA: considero que dicho trabajo de grado reúne los
requisitos y méritos suficientes para ser sometida a la presentación pública y
evaluación por parte del Jurado Examinador que se designe.
En la ciudad de Anaco, a los xx días del mes de xxx de 20xx
Atentamente,
____________________________
XXXXXXXX
DEDICATORIA
A Dios nuestro señor, por haberme dado la vida, la fortaleza espiritual
para llevar adelante las metas trazadas.
A la memoria de mi esposo José Gregorio Rojas Martínez, quien con su
ejemplo de perseverancia, dedicación y pasión por lo que hacía acrisolo en
mi, normas de conducta para concretar mis fuerzas y pensamientos hacia lo
deseado.
A la memoria de mi hermana, Nieves quien con su voz resonando en mi
memoria me recuerda que con calma y paciencia todo lo puedo alcanzar.
A mis hijos Ramniel y Oscar, que son mi mayor tesoro y amo con locura
A mi hermana; Mirna porque sin duda alguna, ocupa un lugar muy
especial en mi corazón, hemos compartido tantas cosas juntas, que solo
me queda decir simplemente ¡Este sueño, este triunfo, es nuestro….!
¡ A todos Dios les Bendiga!!!
Anail Carreño
AGRADECIMIENTO
A Dios, todo poderoso quien me sostuvo en sus brazos cuando creí
desmallar, me guío en el camino, fortaleció mi corazón e iluminó mi mente
para desarrollar este trabajo.
A la Universidad Nacional Experimental de los Llanos Centrales “Rómulo
Gallegos”, por brindarme la oportunidad de realizar esta especialización en
ciencias penales y criminológicas.
A mis hijos mis pilares fundamentales, por comprenderme y apoyarme
siempre.
A todos mis más sincero y eterno agradecimiento. !!!
Anail Carreño
ÍNDICE GENERAL
pp.
RESUMEN Xii
INTRODUCCIÓN 1
CAPITULOS
I. EL PROBLEMA
Planteamiento del Problema
Objetivos de la Investigación
Objetivo General
Objetivos Específicos
Justificación de la Investigación
II.- MARCO REFERENCIAL
Antecedentes de la Investigación
Bases Teóricas
Bases Legales
III.- MARCO METODOLOGICO
Tipo de Investigación
Nivel de Investigación
Diseño de la Investigación
Población
Técnicas e Instrumento de Recolección de
Dadatos
Instrumentos de Recolección de datos
IV. CONCLUSIONES Y RECOMENDACIONES
REPÚBLICA BOLIVARIANA DE VENEZUELA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LOS LLANOS
CENTRALES “RÓMULO GALLEGOS”
ÁREA DE POSTGRADO
ESPECIALIZACION EN CIENCIAS PENALES Y CRIMINOLOGICAS
VALORACIÓN DE LOS MEDIOS DE PRUEBA EN LOS
DELITOS INFORMÁTICOS COMO “PHISHING”,
SEGÚN LA LEGISLACIÓN PENAL VENEZOLANA
Autora: Anail Carreño
Tutora: xxxxxxxxx
RESUMEN
INTRODUCCION
La evolución y revolución tecnológica presentada a nivel mundial ha
influido en la diferentes áreas del conocimiento y actividades humanas
fomentando nuevas formas de trabajar, aprender, comunicarse y establecer
negocios, estas tecnologías de información utilizan medios electrónicos y
redes nacionales internacionales para comunicarse de un dispositivo a otro
sin necesidad de utilizar otro tipo de documento escrito en papel permitiendo
el ahorro de tiempo y dinero.
Este avance tecnológico ha originado que surjan nuevos
comportamientos desviados en la sociedad, evolución de la
cibercriminalidad, de manera vertiginosa y antes impensable, en algunos
casos no enmarcados dentro de la tipificación existente en las normas
penales, recurriendo a aplicaciones analógicas que pudieran llegar a
violentar el principio de legalidad, la doctrina venezolana a denominado a
este grupo de comportamientos de manera general “Delitos Informáticos”
presentándose o evolucionando en diferentes tipos dentro de los que se
menciona el Phishing, El Grooming, El Ciberbulling, Sexting entre otros.
El estudio de las implicaciones de la era cibernética en el fenómeno
delictivo (Phishing), resulta interesante para quien observa el impacto de las
nuevas tecnologías en el ámbito social, el desarrollo y masificación de estas
nuevas tecnologías de información a dado lugar al análisis y estudio de la
suficiencia del sistema jurídico actual para regular las nuevas posiciones en
donde se debaten el uso y abuso de la actividad informática y su repercusión
en el mundo actual.
Dentro del proceso judicial los medios de prueba se han visto
obligados a evolucionar de acuerdo al entorno social y la evolución de las
tecnologías a nivel mundial, deben ser entendidos dentro del contexto de las
pruebas digitales teniendo su origen en el plano de comunicación electrónica.
El presente estudio de investigación está dirigido a analizar el valor
probatorio que puedan dársele a estos medios de prueba para que se
constituyan como plena prueba, en el proceso judicial penal o civil, dentro de
un plano de medios de prueba electrónica y/o digital.
Lo anteriormente expuesto conlleva a estructurar el trabajo en seis
capítulos, desarrollados de la siguiente manera:
Capítulo I: Planteamiento del Problema. Se presentan los argumentos que
orientan el planteamiento de la situación problemática, las interrogantes
generadas, los objetivos de investigación y la justificación del estudio.
Capítulo II. Denominado Marco teórico, se ofrece una perspectiva de los
antecedentes de investigación, las bases teóricas donde se describe a
profundidad los elementos que caracterizan las variables, y las bases
legales.
Capítulo III, Titulado Marco Metodológico, incluye los aspectos técnicos que
permitirán el desarrollo del trabajo, se fundamenta en una investigación
descriptiva, documental, No-experimental,
Capítulo V. Recoge las principales conclusiones y recomendaciones
generadas en el marco de desarrollo del estudio.
CAPITULO I
EL PROBLEMA
Planteamiento del Problema
En los últimos años la tecnología y la era digital han evolucionado de
manera vertiginosa a nivel mundial causando una revolución en las
diferentes áreas del conocimiento y actividades humanas dando origen a
nuevas formas de trabajar, comunicarse y hacer negocios, derrumbando
barreras en la comunicación y acortando distancias. El aspecto resaltante de
esta era tecnológica y digitalizada es la utilización de medios electrónicos-
digitales y redes sociales para la nueva forma de comercializar a través de la
información de un computador a otro, dejando de lado el uso de documentos
escritos en papel como medios de prueba al momento de suministrar
información y realizar el cierre de una transacción comercial, brindando como
ventaja el ahorro de tiempo y dinero.
El surgimiento de estas nuevas formas de comunicación en la actualidad
cuentan con cientos de millones de usuarios a nivel mundial incidiendo en
todos los ambientes en los cuales se desenvuelve el ser humano todos los
días, como es la economía y el derecho a través de sus normas con el fin de
proteger los bienes y los derechos de los usuarios que hacen uso de estas
nuevas tecnologías.
El avance tecnológico y su influencia en todas las áreas de la vida
social, ha dado origen a que surjan nuevos comportamientos desviados en la
sociedad de manera vertiginosa y antes impensable, en algunos casos no
enmarcados dentro de la tipificación existente en las normas penales,
recurriendo a aplicaciones analógicas que pudieran llegar a violentar el
principio de legalidad, la doctrina venezolana a denominado a este grupo de
comportamientos de manera general “Delitos Informáticos”.
En los últimos año se ha visto una crecida en los delitos informáticos
categorizados como estafas o fraudes informáticos (Phishing), este delito
constituye el protagonista de la cibercriminalidad, las redes sociales se ha
convertido para millones de usuarios venezolanos en un medio no solo para
interactuar, sino para adquirir o vender productos y servicios, la delincuencia
organizada en Venezuela encuentra en las redes sociales el lugar ideal para
cometer delitos informáticos- cibernéticos, que han venido en aumento de
manera desproporcional en los últimos años en todo el territorio nacional. En
un mundo interconectado son mucho más frecuentes las ventas o
intercambios por internet y con ellos las estafas cibernéticas.
El phishing es un término informático que denota ingeniería social
para adquirir información confidencial de forma fraudulenta. Por lo general el
fraude es cometido con el envío de información engañosa, como el hacer
creer que el usuario se ha ganado un premio y que para obtenerlo debe
ingresar datos personales, como nombres, números de teléfonos y de
cuentas bancarias. Los estafadores suelen ofrecer algún producto o servicio
en un portal web o cuenta en redes sociales. El fraude ocurre, cuando el
comprador, tras haber cancelado el importe del producto, nunca lo recibe.
Abordar el estudio de las implicaciones de la era cibernética en el
fenómeno delictivo (Pshing), resulta interesante para quien observa el
impacto de las nuevas tecnologías en el ámbito social, el desarrollo y
masificación de estas nuevas tecnologías de información a dado lugar al
análisis y estudio de la suficiencia del sistema jurídico actual para regular las
nuevas posiciones en donde se debaten el uso y abuso de la actividad
informática y su repercusión en el mundo actual.
La era cibernética de masas que ha invadido todos los espacios y
donde no se ha escapado el derecho, las comunicaciones electrónicas han
sustituido tanto el soporte material (papel) como la firma (manuscrita de
puño y letra del autor), proceso denominado por algunos estudiosos como la
desmaterialización documental, esté fenómeno ha sido de gran interés en el
ámbito jurídico, debido a que en la praxis forense se han venido presentado
una serie de inconvenientes para aceptar como prueba los medios
informáticos dentro del proceso, ya que existe desconfianza por parte de los
tribunales, como de los justiciables representado por los administradores de
justicia, acerca de cómo incorporar y valorar la prueba electrónica dentro del
proceso.
Los medios probatorios electrónicos han venido siendo objeto de
polémicas, aun para ser aportados a los autos, es conveniente tener en
cuenta el interés supremo expresado en nuestra constitución del 1999 en su
artículo 110, donde “ El estado reconoce el interés público de la ciencia y la tecnología,
el conocimiento, la innovación y sus aplicaciones y los servicios de información, como
favorecedores de los avances tecnológicos”.
Así mismo en su artículo 26 esjudem “Toda persona tiene derecho de
acceso a los órganos de administración de justicia para hacer valer sus derechos y a la
tutela judicial efectiva y a obtener con prontitud la decisión correspondiente…además el
estado garantizara una justicia gratuita, accesible, imparcial, idónea, responsable,
independiente equitativa y expedita sin dilaciones indebidas, sin formalismos o reposiciones
inútiles”. La norma garantiza a toda persona el derecho a la justicia,
imponiéndole al estado el deber de administrar justicia de acuerdo a una
serie de principios teniendo presente el carácter expedito, sin dilaciones ni
formalismos estando en sintonía con las nuevas tecnologías, de esta manera
admitiendo implícitamente los medios probatorios electrónicos.
Considerando también el artículo 49 de la constitución, el cual
consagra que “El debido proceso se aplicara a todas la actuaciones judiciales y
administrativas garantizando a toda persona el derecho de probar, “ … “Toda persona tiene
derecho a ser notificada de los cargos por los cuales se les investiga de acceder a las
pruebas y de disponer del tiempo y de los medios adecuados para ejercer su defensa”.. el
derecho de probar implica que todas las personas para ejercer su defensa
técnica puede valerse de cualquier medio de prueba licita, es decir que en
Venezuela constitucionalmente está permitida la libertad probatoria, teniendo
en cuenta la única excepción de la prueba ilícita, la cual no puede ser
incorporada al proceso siendo estas, aquellas que infrinjan normas o
principios constitucionales, destinadas a la protección de las libertades
públicas, derechos de la personalidad e intimidad.
El ordenamiento jurídico venezolano permite cualquier género de
prueba salvo las mencionadas en las excepciones, en todo caso caben las
pruebas producidas por medios electrónicos.
Tal como lo consagra el Código de Procedimiento Civil en su artículo
395 en cuanto a las pruebas admisibles en juicio “Toda persona puede valerse de
otro medio de prueba no prohibido expresamente por la ley”, que sean conducente a la
demostración de sus pretensiones siendo consideradas para su promoción y
evacuación por analogía las pruebas semejantes de acuerdo a lo
contemplado en el código civil o en su defecto de acuerdo a la forma como
lo señale el juez, dejando a criterio de esté su valoración, indudablemente
que aquellas pruebas que suministren al juez una cierta convicción sobre la
ocurrencia de los hechos, va a adquirir un peso especifico en la probanza de
los hechos, ese peso especifico es lo que va a constituir el merito de prueba,
por lo que se considera que de acuerdo a la valoración que el juez le otorgue
a la prueba depende que esta se convierta en un instrumento eficaz, por lo
que las pruebas deben ser de carácter licito que aporten una expresión de
convicción en el juez .
En relación a los avances tecnológicos y evolución de las tendencias
de criminalidad en esta nueva era, surgen las siguientes interrogantes, para
la obtención de elementos de convicción que tomen carácter de medios de
prueba para ser valorados en determinado proceso.
¿Cuáles son las principales causas que han dado origen al
crecimiento desproporcionado de los delitos informáticos - cibernéticos en la
modalidad de phishing en Venezuela?
¿Aplican los organismos de seguridad del estado las técnicas
suficientes para promover en la sociedad la adecuada obtención de los
elementos de convicción que puedan convertirse en medios pruebas
aportados y valorados en juicio brindándole garantía de derechos a las
víctimas de los delitos informáticos- cibernéticos.
OBJETIVOS DE LA INVESTIGACION
Objetivo General
Valorar los medios de prueba en los delitos informáticos- cibernéticos
como “PHISHING”, según la legislación penal venezolana.
Objetivos Específicos
Identificar las posibles causas que motivan el auge de los delitos por
phishing.
Describir las estrategias que en materia penal serian aplicadas para la
divulgación de la información, en la obtención de los medios de prueba.
Analizar el phishing como patología delincuencial, enmarcada dentro
de la categoría de los fraudes informáticos.
JUSTIFICACION
Los avances tecnológicos se han desarrollado grandemente a nivel
global, sobre todo las tecnologías de la información y comunicación, esto ha
venido a mejorar la producción industrial, laboral y personal de nuestras
sociedades a nivel mundial, la sociedad venezolana no se escapa de esta
realidad, en lo que se refiere al incremento en el uso de las redes sociales,
mas aun motivado al alto porcentaje de inmigración de ciudadanos a otras
latitudes, por la situación país que se está atravesando, aunado a esto
también se han incrementado el número de delitos electrónicos, estafas en la
modalidad de “PHISHING”, usurpando la identidad de las personas.
En todos estos cambios o avances tecnológicos el derecho no puede
quedar al margen y debe evolucionar al ritmo de las nuevas tecnologías, más
aun si estas mismas tecnologías están siendo utilizadas por la delincuencia
organizada, como medio para la comisión o como objeto de un delito, de allí
la importancia de conocer la adecuada obtención de indicios como
elementos de convicción, que puedan obtener el carácter de medios de
prueba y sean valorados en el proceso judicial
El uso de la tecnología y la necesidad de los medios de prueba
electrónicos digitales, complica dejar en evidencia pública a los autores de
estos delitos, para delimitar su responsabilidad penal, las víctimas se ven
vulnerables, en cuanto a los medios de prueba que puedan obtener para
imputar y sean útiles en determinado juicio, de allí el interés en que los
adolescentes, jóvenes y la sociedad en general, que tiene acceso a la
tecnología desde un dispositivo móvil y siendo presa fácil de los
ciberdelincuentes, tengan conocimiento de cómo obtener una evidencia de
interés criminalistico, licita, admitida en derecho y que los mismos puedan
ser juzgados, sancionados en la legislación penal venezolana.
De esta forma la comunidad en general, será beneficiada en
seguridad personal y garantía de sus derechos, a mantenerse informados y
en evolución a las nuevas tecnologías, de allí la relevante importancia de
esta investigación en contar con las estrategias para dejar en evidencia a los
ciberdelincuentes, reduciéndose su accionar, indudablemente una operación
fundamental en cuanto a la obtención correcta de los medios de prueba para
su valoración, es de gran importancia en todo proceso y más aun en el
proceso penal, pues de ello depende que el tribunal y los administradores de
justicia lleguen a una certeza, es decir determinar el carácter absolutorio o
condenatorio de la sentencia para el acusado.
Se busca con esta investigación concientizar a la sociedad y a los
organismo de investigación, que permita conocer el valor probatorio que se
le concede a los documentos electrónicos en juicio, donde el uso de nuevas
tecnologías relacionadas con la transmisión de datos, es del día a día,
considerando que las comunicaciones y los documentos electrónicos han
reemplazado a los documentos tradicionales.
CAPITULO II
Antecedentes de la Investigación
La valoración de los medios de prueba en los delitos informáticos es un
tema novedoso, de escasos antecedentes, se han revisado monografías, y
la mayoría de los sucesos se han originado por el uso inadecuado de las
tecnologías, así como la evolución de las conductas de los individuos frente
a este tipo de delitos.
Sentencia N°212 del 12 de julio de 2022, la Sala de Casación Civil estableció
que los mensajes de datos tendrán la misma eficacia probatoria que las
pruebas documentales.
En ese sentido, la Sala de Casación Civil reiteró lo establecido en la
sentencia N° 498, de fecha 8 de agosto de 2018 en la cual se indicó que la
valoración de los correos electrónicos “se rige por la normativa prevista en el
Decreto con Fuerza de Ley sobre Mensajes de Datos y Firmas Electrónicas y
por el Código de Procedimiento Civil”. El referido Decreto-Ley en su artículo
4° establece que los mensajes de datos tendrán la misma eficacia probatoria
que la ley otorga a los documentos escritos y su promoción, control,
contradicción y evacuación como medio de prueba, se realizará conforme a
lo previsto para las pruebas libres en el Código de Procedimiento Civil.
En ese orden de ideas, en los supuestos en los que dichos mensajes
sean reproducidos e incorporados en el expediente en formato impreso,
tendrán la eficacia probatoria de una prueba fotostática, las cuales según el
artículo 429 del Código de Procedimiento Civil, éstas “…se tendrán como
fidedignas sino fueren impugnadas por el adversario…”, equiparándose así,
a los instrumentos privados reconocidos o tenidos legalmente por
reconocidos.
La Sala concluyó en que “los correos electrónicos que no fueren
impugnados por la parte contra quienes se pretenden que obren, se
considerarán fidedignos y auténticos en su contenido”.
Pablo Federico de la Cuesta Botero, Cristian Danilo Gutiérrez Hernández,
2021, Valoración de la Prueba Electrónica en Colombia, su validez y
aplicación durante los años 2017-2019, Universidad Libre Seccional Pereira,
Facultad de Derecho, para optar al título de Abogado. Esta investigación
tiene como objetivo general, indagar desde lo teórico, normativo y
jurisprudencial sobre la prueba electrónica en Colombia, sus efectos
jurídicos, validez y aplicación de acuerdo a procesos entre los años 2017 a
2019.
Para obtener los resultados pertinentes a lo que se pretende, se
describen los criterios de valoración de la prueba electrónica conforme a lo
establecido en la legislación Colombiana, de igual manera busca establecer
la validez y fuerza obligatoria de los documentos electrónicos y mensajes de
datos dentro de un proceso judicial. Como se pretende hacer una relación del
derecho con los fenómenos sociales y la incorporación y usos de nuevas
tecnologías electrónicas e informáticas en la comisión de delitos e
investigación judicial de los mismos, el tipo de investigación que se aplica en
el desarrollo investigativo es investigación aplicada, ya que de acuerdo con
Rodríguez (2018, p.1),
En el tipo de investigación el problema está establecido y conocido por
el investigador, por lo que utiliza la investigación para dar respuesta a
preguntas específicas” y además porque es aquella que relaciona el derecho
con otras disciplinas del conocimiento y para el caso concreto socio jurídica,
en relación a que parte del análisis crítico que se hará con base en vacíos
normativos y la interpretación par el juzgamiento de delitos como
problemática social.
Aplican el método inductivo ya que se trabaja directo sobre casos
individuales, en concreto la población y muestra objeto de estudio fueron
funcionarios de la rama judicial, concluyendo que la presencia del perito es
de gran importancia y validez en el proceso, porque a este respecto el
testimonio del perito y su dictamen resultan cruciales porque, al aportar sus
conocimientos informáticos especializados pueden explicar el proceso de
remisión y envío de esas informaciones.
Los correos electrónicos, informaciones de un sitio web, posts o
comentarios en redes sociales como Facebook o Instagram dice Abel (2011)
pueden acceder al proceso en forma de documentos privados. Lo más fácil
en este contexto sería su impresión, la impresión de los pantallazos (fotos a
la pantalla) realizados desde el dispositivo móvil o el ordenador. Su eficacia
probatoria dependerá de la impugnación, o ausencia de ella, por la parte
contraria (art. 243 NCGP). En caso de impugnación siempre es de gran
importancia aportar una prueba pericial informática para intentar acreditar su
autenticidad.
Determinan en la investigación que las pruebas electrónicas se
aportaran del mismo modo y con los mismos requisitos a cumplir que en los
documentos privados. Resulta útil aportar junto con ellos dictámenes
periciales que puedan ayudar en su valoración y verificación.
Miguel Ángel Osco Escobedo (2019) , La admisibilidad y el valor probatorio
de la evidencia digital en el sistema jurídico peruano, Tesis para optar al
grado académico de Maestro en Derecho Penal y Procesal Penal, Escuela
de posgrado Universidad Cesar Vallejo, Lima- Perú. El objetivo general de la
investigación era conocer y establecer los procedimientos en la investigación,
manejo y traslado de la evidencia digital, dentro de la actividad probatoria
que se fundamente por un lado, teniendo en cuenta lo establecido por la ley,
y por otro los procedimientos técnicos mediante el empleo de herramientas
tecnológicas.
El método empleado fue deductivo, el tipo de investigación fue básica,
de nivel descriptivo, de enfoque cualitativo, de diseño no experimental. La
población estuvo formada por fiscal representante del Ministerio Publico,
personal PNP especialista en delitos de alta tecnología representante de la
Policía Nacional del Perú, y un experto de tecnologías en delitos financieros
del sistema bancario. La técnica empleada para recolectar información fue la
observación, entrevista, análisis documental y los instrumentos de
recolección de datos fueron, cuestionarios, guía de observación, guía de
entrevista. Concluyendo que la prueba digital no solo es insuficiente, sino,
no cuenta con un tratamiento especial en el Nuevo Código Procesal Penal
del 2004 peruano, así como los operadores de justicia jueces, fiscales,
abogados litigantes y el personal de la Policía Nacional no están capacitados
en el manejo de procedimientos de hallazgo, recojo, tratamiento y traslado de
las evidencias digitales.
Catalina Fabiola Cáceres Flores, El Phishing, año 2017, Universidad
Pontificia de Valparaiso, Facultad de Derecho realizó el estudio: como
comportamiento penalmente relevante, Pontificia Universidad Católica de
Valparaíso, Enero 2017; este estudio está basado en el estudio y análisis del
phishing como conducta delictual, la estrategia aplicada para su elaboración
es la investigación documental, presentación de monografías, en el mismo se
encuentran las siguientes conclusiones: el Phishing tiene naturaleza jurídica
incierta, se tiene la posibilidad de considerarlo un acto preparatorio (hipótesis
tentativa) o un delito independiente.
Los principales fundamentos para considerarlo un acto preparatorio se
sitúan en la calificación de tal acuerdo con los criterios provenientes de la
teoría de Beiling, la teoría mixta y la teoría pragmática de Carrara. Se
completa al establecer un vinculo con delitos específicos de nuestro
ordenamiento jurídico, el robo y el hurto a cuya comisión estaría dirigida la
conducta desarrollada por el phishers y el comportamiento desarrollado por
el phishing implica de forma clara, el aprovechamiento de los medios
obtenidos de forma previa para el cumplimiento del plan ejecutivo del autor,
en este estudio reconsideran poscriterios de diversas teorías entre la que
destacan la pragmática de Carrara, la teoría mixta y la teoría subjetiva, se
considera la tentativa como carácter accesorio ineludiblemente, también ha
de referirse a las figuras autónomas con las que se vincularía el phishing, el
cual se relaciona con diversos delitos, la estafa, la estafa informática, y el
robo.
Juan Antonio Rodríguez, Jesús Oduber y Endira Mora, realizaron un estudio
denominado Actividades rutinarias y Ciber victimización en Venezuela
URVIO- revista Latinoamericana de estudios de seguridad N.- 20 junio 2017,
pp. 63-79, la técnica aplicada para realizar este estudio fue la investigación
documental y de campo con una apreciación técnica cuantitativa, en este
estudio los investigadores toman una muestra de 308 estudiantes sobre la
cual estudiaron variables derivadas de la teoría de las actividades rutinarias
con el propósito de estudiar su relación con la victimización con el hackeo y
el acoso online.
No hay duda de que las Tecnologías de la Información y la
Comunicación se han convertido en un medio fundamental tanto para el
desarrollo de actividades comerciales y económicas como para el
crecimiento de relaciones sociales. Sin embargo, este mismo desarrollo
tecnológico también ha subvertido la seguridad favoreciendo el aumento de
nuevas oportunidades para la comisión de viejos delitos (pero ahora basados
en modernos sistemas de información y comunicación) y la eclosión de
formas muy novedosas de transgresión inminentes al ciberespacio.
Múltiples informes de organismos internacionales y empresas
vinculadas a la seguridad informática manifiestan un alto incremento de
ataques cibernéticos contra personas físicas, corporaciones y gobierno lo
que conlleva a la sustracción de millones de dólares anuales, los ciber delitos
con mayor ocurrencia o al menos los más destacados en los informes de
entidades públicas y privadas son el acceso ilegal a datos (hacking o
suplantación de identidad phishing) y la violación de la privacidad o
confidencialidad, los cuales se encuentran muy relacionados a ataques con
malware.
En este estudio se denota que en Venezuela las actividades ilegales
vinculadas al ciberespacio presentan un patrón muy similar al resto de los
países de América Latina y el Caribe, durante los años 2013 y 2015
Venezuela sufrió un alto porcentaje de infección de malware (virus),
aumentaron los caso por Phishing, y fue el año en que se desmantelo una
campaña de propagación e infección de malware denominada Operación
Liberpy. Esta botnet se dedicaba expresamente al robo de información de los
usuarios. Se señala que 13% de las empresas en Venezuela fueron víctimas
de phishing en ese mismo periodo.
En este estudio no se busca la prevalencia e incidencia de la
victimización cibernética en una población determinada. Más bien constituye
un análisis cuantitativo que permite mejorar la comprensión de los factores
de riesgo y protección inherentes al uso de las tecnologías de información y
comunicación, los cuales pueden hacer a alguien vulnerable (o no) a un
delito informático; se enmarca en el estudio de la Teoría de las actividades
rutinarias propuesta por Cohen y Felson a finales de los años setenta. Una
teoría que según Wikström y Treiber (2016) puede considerarse más como
un modelo predictivo con el que se consigue definir dónde y cuándo es más
probable que ocurra un delito.
Una vez aplicada y analizada esta teoría se concluye que los
individuos que permanecen más tiempo expuesto a las redes sociales y
comparten información personal, son más propensos a ser victimizados,
porque se exponen a delincuentes motivados en línea; con respecto a que la
vigilancia efectiva puede ser el elemento fundamental de la teoría de las
actividades rutinarias e, inclusive que hay que interesarse más a la
prevención situacional. Si las hipótesis de Cohen y Felson son válidas, tal
vez garantizando la sola presencia de este elemento situacional, se consiga
desestimular la decisión de cometer delitos por parte de un sujeto motivado.
Dado el aparente alcance que tiene el guardián eficaz, las políticas y
campañas de disminución de la ciber victimización, desplegadas tanto por
entidades públicas como privadas, deben ir orientadas a estimular la
educación y habilidades de los usuarios, para una adecuada autoprotección
que les permita modificar el ámbito de oportunidades delictivas en el
ciberespacio.
Ricardo Granado Ramírez, Astrid Carolina Parra Rojas,2016, realizaron
una investigación denominada, El delito de hurto por medios informáticos que
tipifica el artículo 2691 de la ley 1273 de 2009 y su aplicabilidad en el distrito
judicial de Cúcuta en el período 2012 – 2014, Universidad Libre de Colombia,
seccional Cúcuta, Proyecto Trabajo de Grado para optar al título de
Abogado, la técnica aplicada para realizar la investigación fue la
investigación documental a través de bibliografías, monografías y
legislaciones relacionadas al tema
En este estudio el investigador analiza los avances que ha tenido la
tecnología en los últimos años y por ende el vuelco que ha dado el hombre
en la formas de conducta, para cometer delitos tanto así que estos avances
informáticos generados en el último siglo, en especial el internet, han
cambiado la forma de relacionarse las personas, de las empresas, y del
Estado, trayendo con ello múltiples ventajas, facilitando la realización de las
actividades en el menor tiempo posible, pudiendo conectarse con cualquier
parte del mundo, y logrando acceder a todo tipo de información, así como
entablar otra serie de relaciones sociales.
Así como los medios informáticos han generado múltiples beneficios,
también se encuentran algunos riesgos, como son el robo de informaciones,
los fraudes bancarios, el tráfico o trata de personas, la suplantación de
identidad, entre otros, generados en su mayoría por la confiabilidad que
tienen los usuarios para navegar y manejar informaciones privadas por la
red. Dentro de los delitos informáticos que han tomado auge desde los años
2012 en adelante, se puede hacer referencia a modalidades como el
phishing (suplantación de sitios web), instalación de troyanos o software
espía para el hurto de información, el acceso abusivo a sistemas informáticos
y la clonación.
Es importante profundizar en este tema, toda vez que constituye un
problema de actualidad, que afecta a toda la sociedad, sin distingo de raza,
condición, sexo, entre otros, ya que el desconocimiento de las personas
sobre cómo configurar la seguridad o acceso a través de sus medios
informáticos, le facilita a los delincuentes acceder a través de internet a sus
cuentas, y hacerlos víctimas principalmente del delito de hurto
A nivel jurídico, es importante profundizar sobre el delito de hurto por
medios informáticos en este tipo de delito, a fin de determinar el tratamiento
penal aplicable a este delito. Por ser el hurto por medios informáticos un
tema que afecta a toda la sociedad, y que día a día aumenta y se configuran
nuevas modalidades, la investigación se considera relevante, toda vez que
así como el derecho debe adaptarse a nuevas necesidades, de igual forma,
los delincuentes informáticos, implementan nuevas formas de delinquir en la
red, lo cual requiere que los estados adopten medidas que les permitan
combatir esos delitos.
Con esta investigación el autor busca proponer algunas estrategias
orientadas a evitar ser víctima del delito de hurto, por medios informáticos
concientizando a la ciudadanía sobre los riesgos a los que pueden estar
expuestos, para que aprendan a reconocer las diferentes modalidades de
hurto en medios informáticos, sus técnicas de operación y así estén
protegidos de eventuales robos informáticos en las redes sociales. En este
estudio se plantearon ciertas consideraciones para que los usuarios de las
redes sociales no sean víctima de este tipo de delitos y se establecieron
ciertos tips de seguridad para el uso y manejo de sus dispositivos
electrónicos y claves de seguridad.
BASES TEORICAS
Esta nueva forma de adopción de conductas criminales asociadas
tanto a la utilización como a la realización de ilícitos sobre el uso de los
sistemas informáticos permite cuestionar los principios tradicionales de la
investigación penal y se encuentra frente a vacios en nuestra doctrina penal
venezolana.
Los delitos tradicionales, en un contexto en el que más del 50% de la
población a nivel de nuestro país y mundial es usuaria de las redes sociales,
se han visto modificados por actividades que utilizan las herramientas
tecnológicas, naciendo categorías penales nuevas y relevantes actualmente
como son el pishing, el hacking, el cracking, el childgrooming o el
cyberbulling entre otros. Delitos estos que han ido en evolución y aumento
más aun durante estos últimos años debido a la pandemia de Covid-19.
El phsihing a lo largo de los años 2020-202, causo un gran impacto
económico y social, motivado al cambio sufrido en la sociedad en nuestro
estilo de vida en cuanto a las restricciones de movilidad, en el mundo real,
todo se fue transformando de forma vertiginosa y completa en una realidad
virtual dando más fuerza al fenómeno de la cibercriminalidad. Ubicando este
fenómeno dentro de las llamadas “criminologías alternativas” (FRANCA
2018), se trata de especializaciones por razón del objeto de estudio de la
criminología.
El termino cibercriminologia es relativamente reciente y no está
exento de cierta polémica doctrinal respecto al alcance de su significado. Son
varios los autores que han tratado de definir esta especialización: El término
original se atribuye a JAISHANKAR, “padre fundador” de la cibercriminología,
el cual la ha definido como el estudio de la causa de los delitos que ocurren
en el ciberespacio y su impacto en el espacio físico. En esencia, la
cibercriminología implica el examen del comportamiento criminal y la
victimización en el ciberespacio desde una perspectiva teórica y
criminológica (JAISHANKAR, 2007, 2010, 2011 y JAHANKHANI 2018).
Otro de los investigadores que más ha ayudado a la expansión del
término es KYUNG-SHICK CHOI (2015, 2017), coordinador del programa de
investigación del cibercrimen de la Universidad de Boston, quien la identifica
como la ciencia que busca estudiar las causas, factores y escenarios que
permiten la materialización del cibercrimen o los delitos informáticos. Según
el autor, su fin último es prevenir los delitos que se cometen en el
ciberespacio o con acción de las tecnologías de la información y la
comunicación. González García (2016) la ha conceptualizado como una
parte de la Criminología que tiene como objeto el estudio de la delincuencia y
la conducta antisocial en el ciberespacio y sus implicaciones en el espacio
real.
La cibercriminología se ocuparía, por tanto, de conocer cómo influyen
las actividades delictivas online en la vida offline. En el ámbito
iberoamericano, Hikal-Carreón (2013), dentro de su teoría de las
Criminologías especializadas, habla de la Criminología informática,
definiéndola como aquella que “implica un estudio bastante extenso sobre la
Informática (medios electrónicos) y las conductas antisociales que se dan por
el uso de un sistema electrónico como medio de comunicación y más aun por
el uso de las TIC.
El contexto del Covid -19 propicio el aumento del fenómeno criminal
de la ciberdelincuencia con alertas por cuanto la aparición de malware,
Google registro más de dos millones de sitios web de phishing durante el
2020, con más de 58.000 webs de phishing a la semana la ciberdelincuencia,
durante el año 2020 tuvo un crecimiento de del 50%, el funcionamiento de
las comunicaciones a través del internet obliga a la renovación y
actualización legislativa en estos ámbitos del derecho, sea más urgente ante
la ineficacia con la que se da respuesta a las necesidades derivadas de las
conductas criminales a través de las redes, debido a la imposibilidad de un
organismo que dirija o gestione la red, se debe mantener más estrechamente
una cooperación internacional y una coordinación con las normas estadales
para crear una armonización de esta materia en los ordenamientos jurídicos
nacionales.
Para el mayor entendimiento sobre el tema de la investigación se presentan
varios conceptos teóricos:
DELITOS INFORMATICOS
Al respecto Téllez (2007), conceptualiza el delito informático desde dos
ópticas, la primera de ellas dada desde un punto de vista atípico son
“actitudes ilícitas en que se tiene al computador como instrumento o fin”, y la
segunda desde uno típico son “conductas típicas, antijurídicas y culpables en
que se tiene a las computadoras como medio o fin”. (p. 104). Como se
observa en la anterior definición el autor, establece dos elementos que se
hacen necesarios para que se genere un delito informático, que son el
computador y la conducta antijurídica cometida por el delincuente y en la cual
utiliza el ordenador como instrumento. Para efectos de esta investigación,
que hace relación a los delitos informáticos cometidos en las redes sociales,
se configuraría un tercer elemento, que son las redes sociales.
Por su parte Sarzana, sostiene que un delito informático es “cualquier
comportamiento criminógeno en que la computadora está involucrada como
material, objeto o mero símbolo”. (Ibíd., p. 104). En el caso de los delitos
informáticos cometidos en las redes sociales, uno de los elementos que hace
posible este delito es la computadora, pero hoy también se encuentran los
teléfonos inteligentes, que hacen posible acceder a las redes sociales, es
decir que se pueden involucrar otros elementos. En el mismo sentido Castillo
y Ramallo, expresan que el delito informático es “toda acción dolosa que
provoca un perjuicio a personas o entidades en cuya comisión intervienen
dispositivos habitualmente utilizados en las actividades informáticas”. (Huerta
& Líbano, 1996, p. 114)
En Venezuela Delito informático, crimen genérico o crimen electrónico,
que agobia con operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se
han vuelto más frecuentes y sofisticados, a pesar de ser usados
frecuentemente, los venezolanos se están adaptando a esta nueva
modalidad de crimen y en algunos casos tienen desconocimiento de los
riesgos que implica el uso de las diferentes vías electrónicas convirtiéndose
las personas en presas fáciles para los ciber delincuentes.
PHISHING
Es una técnica que consiste en el envío de un correo electrónico por
parte de un ciber delincuente a un usuario simulando ser una entidad
legítima (red social, banco, institución pública, etc.) con el objetivo de robarle
información privada, realizarle un cargo económico o infectar el dispositivo.
Este termino (Phishing), deriva de la evolución de la palabra fishing,
aludiendo al intento de hacer que las potenciales victimas muerdan un
anzuelo. Asimismo os hackers frecuentemente reemplazan la letra “f” con las
letras “ph”, esto ocurre tal como en la actividad pesquera en la cual se lanza
una red, en el phishing , se envía una gran cantidad de mensajes y correos
electrónicos, esperando que los usuarios no reconozcan la falsa apariencia
de estos y remitan los datos requeridos.
El phishing surge por una estrategia desarrollada por una empresa
estadounidense de servicios de internet Americal Online, debido a que
estaba siendo atacada por los hackers en su plataforma y para protegerse
creó una serie de barreras de seguridad, esto motivó a los ciber delincuentes
a buscar nuevas formas de ataque modificando sus conductas y formas de
actuar en las redes, hasta llegar al phishing.
Los primeros ataques de phishing estuvieron orientados a obtener
servicios de Internet gratis usando cuentas falsas, pero de acuerdo a las
estrategias aplicadas por la empresa American online fueron descubiertos,
llevándolos a orientar sus objetivos a obtener datos verdaderos perteneciente
a usuarios ya registrados en la plataforma de la empresa, ahora bien para
cumplir con estos objetivos los ciber delincuentes comenzaron a contactar a
los verdaderos usuarios por medio de correos electrónicos en el cual le
solicitaban a los usuarios que remitieran cierta información personal, como
contraseñas con la excusa de encontrarse vencidas o para ofrecerles mayor
seguridad al servicio.
Así iniciaron las primeras conductas relacionadas con phishing, debido
al éxito obtenido los phishers han evolucionado gradualmente e igualmente
las técnicas empleadas ya estos ciber delincuentes dejaron de ver o
considerar solo a victimas a los clientes la empresa American online, sino
que orientaron sus ataques a cualquier usuario de Internet en cualquier
dispositivo electrónico sea PC, Tablets, o teléfono inteligente. El Phishing
como ya se ha dicho a evolucionado incluyendo su forma de ejecución, de
las recientes tenemos en un malware, el cual se puede presentar de
diversas formas. Una de ellas registrada desde el año 2000, son los
denominados Keylooggers un programa cuya función básicamente es
registrar todo o que los usuarios teclean en su ordenados.
Otra forma son los llamados screenloggers, un programa que actúa bajo
la misma lógica que los keyloggers, con la diferencia de que en este aquello
de lo que se registra son los contenidos de las pantallas del ordenador, así
mismo puede ocurrir que tenga lugar un programa de spya o Spyware, el
cual es capaz de permanecer mucho tiempo oculto en el sistema y se activa
cuando el usuario accede a las páginas de bancos u otras entidades,
capturando las claves de acceso o incluso capturando las pantallas para
conocer los estados o saldos de las cuentas, el objeto de esto es enviar la
información a un lugar exterior que generalmente es el ordenador del ciber
delincuente, es decir, los datos del sistema en el cual fue instalado sin
conocimiento del usuario.
GROOMING
O ciberacoso se caracteriza por ser una nueva modalidad de acoso
sexual impartido por un adulto hacia un menor de edad mediatizado por
dispositivos electrónicos. Se produce en una serie de fases que incluyen
acercamiento, vínculo de confianza y finalmente acoso y extorsión. El
vertiginoso desarrollo de las tecnologías de la comunicación y el acceso
masivo a ellas por la mayor parte de la población favorecieron el surgimiento
de esta nueva modalidad delictiva. Asimismo, se pondrá el foco de atención
sobre la población adolescente, vulnerable en sí misma por determinadas
características típicas de este período vital. considerado un delito contra la
integridad personal sean de adolescentes o niños.
HACKING
Es el conjunto de técnicas por medio de las cuales se accede a un
sistema informático. El hackeo hace referencia a las actividades que buscan
comprometer los dispositivos digitales, como ordenadores, teléfonos
inteligentes, tabletas e incluso redes enteras. El hackeo puede no tener
siempre fines maliciosos, actualmente la mayoría de las referencias tanto al
hackeo como a los hackers, se caracterizan como actividad ilegal por parte
de los ciberdelincuentes, motivados por la obtención de beneficio económico,
por protesta, recopilación de información (espionaje), e incluso sólo por la
“diversión.”
Muchos piensan que el término “hacker” hace referencia a algún
autodidacta superdotado o programador deshonesto experto en modificar
hardware o software de modo que se pueda utilizar en modos distintos al
concebido por los desarrolladores originales. Pero esto es una visión limitada
que no engloba la amplia gama de razones por las que alguien comienza a
hackear, por qué el dinero, el poder y el ego llevan a los hackers al delito
informático”
EL CRACKING
Es la ciberconducta antisocial, es el acceso ilícito dañoso a un sistema
informático, con la finalidad de causarle daños o sabotaje; vandalismo digital
y hasta ciberterrorismo. También a ella se hace referencia al hablar del black
hat hacking, por oposición al white hat hacking o hacking sin más.
El cracking es una conducta de por sí inherente a la informática y a internet.
Supone que alguien lleva a cabo una actividad para interferir en el normal
funcionamiento de un sistema informático ajeno causando un daño en este.
MALWARE
Es una secuencia de instrucciones informáticas que producen daños o
alteraciones a un sistema informático.
CYBERBULLING
Es un término que se utiliza para describir cuando un niño o
adolescente es molestado, amenazado, acosado, humillado, avergonzado o
abusado por otro niño o adolescente, a través de Internet o cualquier medio
de comunicación como teléfonos móviles o tablets.
El ciberbullying no es algo que ocurra una sola vez y además se
presenta de distintas formas, desde insultos, discriminación o burla sobre
características físicas, forma de vestir, gustos, hacer pública información o
fotografías que avergüenzan a la víctima, robo de identidad y suplantación,
hasta amenazas de daño físico y otros cargos que pueden ser tipificados
como delincuencia juvenil.
Algunas formas de ciberbullying son:
Acoso por mensajería instantánea (Whatsapp, Messenger, Facebook,
SMS);
Robo de contraseñas;
Publicaciones ofensivas en Blogs, foros, sitios web y redes sociales
como Facebook, Twitter u otras;
Encuestas de popularidad para humillar o amedrentar.
LA PRUEBA
Jeremías Benthan (2005), dijo la Prueba es “algo mágico que tiene el
proceso: un hacer reaparecer presente aquello que ha pasado, un hacer
tornar inmediato aquello que ha desaparecido en su inmediatez, un hacer
representar vivos sentimientos que se han consumido y en general más
singular todavía, hacer tornar integra una situación que se ha
descompuesto”; igualmente, afirmó “El Arte del proceso no es esencialmente
otra cosa que el Arte de Administrar Pruebas”.
Chiovenda (2005), considera que la prueba consiste “en crear el
convencimiento al Juez sobre la existencia o inexistencia de los hechos en el
proceso, lo que implica suministrarle los medios para tal fin”, Silva Melero
señala que la prueba “es un medio o Instrumento que se emplea en el
proceso para establecer la verdad”.
Sanojo (1963), afirma que la prueba en un “hecho cierto y conocido del cual
se deduce otro hecho acerca de cuya existencia hay alguna controversia
entre las partes”.
Como puede evidenciarse de los conceptos anteriores, las pruebas
serían las razones o argumentos que demuestran la existencia o inexistencia
de un hecho, que lleva al convencimiento de quien decide el procedimiento
de determinación de responsabilidades que una persona incurrió o no en un
hecho generador de responsabilidad administrativa, reparo o multa.
Precisado lo anterior, destacamos que los medios de prueba son
todos los elementos o instrumentos utilizados por las partes o el titular del
órgano de control fiscal, que le suministran las razones o argumentos para
decidir, como lo dice Bello Tabares “el medio de prueba es el vehículo o
transporte por conducto del cual se llevan al proceso esas razones o argumentos
demostrativos de la existencia o inexistencia de los hechos controvertidos” (1991).
Las pruebas son los elementos destinado a confirmar hechos
controvertidos, afirmados por las partes en un proceso, representa la
búsqueda de las causas que puedan esclarecer la ocurrencia de los hechos
por cada una de las partes, con el objetivo de lograr la consolidación de su
propia posición en el proceso es decir ganar el juicio.
Las pruebas estructuran la posibilidad de que las partes confirmen la
ocurrencia de los hechos alegados por ellas en juicio.
La base que sustenta la valoración de la prueba en este caso la
electrónica es el derecho probatorio, siendo este el conjunto de normas
reguladoras de los medios de prueba a ser utilizadas en un proceso.
Comprendiendo lo relativo a la aplicación de la norma adecuada, a la manera
de insertar en el proceso uno u otro medio de prueba y por ende regula la
procedencia y apertura del lapso probatorio, evacuación, y todo lo que se
vincula al derecho probatorio.
El objetivo supremo de un proceso judicial es lograr que resplandezca
la verdad para que la justicia pueda tener un cabal desarrollo. De allí que se
puede decir que la prueba es un elemento contribuyente para el logro de la
comprobación de los hechos que debe llegar al conocimiento del juez, para
que se produzca su valoración y posterior resultado. Con la prueba se tiene
como objetivo lograr en la mente del juzgador la certeza o la convicción de la
existencia del hecho así como la factibilidad de su ocurrencia con su
correspondiente inserción en el derecho.
Indudablemente que aquellas pruebas que suministren al juez una
cierta convicción sobre la ocurrencia de los hechos, van a adquirir un peso
especifico en la probanza general de los hechos constituyendo ese peso el
merito de la prueba.
Existen tres sistemas de valoración de la prueba entre los cuales se
mencionan: Sistema de Prueba Legal, Sistema de Libre Convicción, La Sana
Critica
1. Sistema de Prueba legal o prueba tarifada, aquí el juez debe atribuirle
a la prueba el valor que le indique la ley, si posibilidad de que ejerza
su libre apreciación.
2. Sistema de libre convicción; Se trata de delegar en un cuerpo
colectivo (figura del jurado) la culpabilidad o no de un reo. Permite al
juez contar con el criterio de un grupo de personas que le exime a él
personalmente de pronunciarse sobre el conjunto de pruebas
sometidas ante el tribunal.
3. Sana Critica De acuerdo a lo establecido en el artículo 507 del Código
de Procedimiento Civil “.. A menos que exista una regla legal expresa
para valorar el merito de la prueba, el juez deberá apreciarla según las
reglas de la sana critica, siendo la sana critica el encuentro de dos
grandes verdades jurídicas por un lado la lógica como ciencia de vida
y precursora del pensamiento y orientadora de la acción, el deber ser
y por la otra la experiencia no solamente como persona que ha visto i
oído de un sin número de situaciones han incrementado su capacidad
como juzgador, sino también experiencia como estudioso del derecho
y su aplicación, iura novit cura.
BASES LEGALES
Las normativas establecidas en nuestra legislación venezolana para la
protección de la seguridad ciudadana frente a delitos por phishing que
permiten ser el soporte de la investigación:
Constitución de la República Bolivariana de Venezuela, por ser
nuestra carta magna establece en su cuerpo normativo:
Titulo I - Principios Fundamentales
“Articulo 3; El estado tiene como fines esenciales la defensa y el
desarrollo de las personas y el respeto a su dignidad el ejercicio
democrático de la volunta popular, la construcción de una sociedad
justa y amante de la paz la promoción de la prosperidad y bienestar
del pueblo y la garantía y cumplimiento de los principio, derechos y
deberes reconocidos y consagrados en esta constitución. La
educación y el trabajo son los procesos fundamentales para alcanzar
dichos fines”.
Tal como lo establece la Constitución en este articulo de una manera muy
clara el encargado de la defensa, dignidad y el desarrollo de las personas, es
el estado, con el fin de construir una sociedad justa garantizando le al pueblo
prosperidad y bienestar
Título III, Capitulo II Derechos Civiles.
“Articulo 48; Se garantiza el secreto e inviolabilidad de las
comunicaciones privadas en todas sus formas. No podrán ser
interferidas sino por orden de un tribunal competente, con el
cumplimiento de las disposiciones legales y preservándose el secreto
de lo privado que no guarde relación con el correspondiente
proceso”.
Nuestra carta magna establece de forma muy clara que no podrán ser
violentadas comunicaciones privadas y los correos electrónicos, usuarios y
claves son privados y como tal son secretos y deben ser protegidos por el
estado venezolano.
“Articulo 55; Toda persona tiene derecho a la protección por parte del
estado, a través de los órganos de seguridad ciudadana regulados
por la ley, Frente a situaciones que constituyan amenaza,
vulnerabilidad, o riesgo para la integridad física de las personas y sus
propiedades el disfrute de sus derechos y el cumplimiento de sus
deberes…”
Todo ciudadano que habite en el territorio nacional, es merecedor al
derecho, a la protección por parte de los organismos de seguridad
ciudadana, frente a cualquier amenaza en la que se encuentre en
condiciones de vulnerabilidad o riesgo personal…
“Articulo 60; Toda persona tiene derecho a la protección de su honor,
vida privada, intimidad, propia imagen, confidencialidad y reputación.
La ley limitara el uso de la informática para garantizar el honor y la intimidad
personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos”.
Nuestra carta magna establece que todos tenemos derechos a la protección
de nuestra vida privada, confidencialidad y honor, por lo que el estado se
reserva el derecho de condicionar o limitar el uso de la informática para
garantizar el pleno ejercicio de los derechos de los ciudadanos y de sus
familias.
Ley Especial Contra los Delitos Informáticos 2001, esta ley tiene como
objeto la protección integral de los sistemas que utilicen tecnología de
información así como la prevención y sanción de los delitos cometidos
contra tales sistemas… en los términos establecidos en esta ley.
“Articulo 14; todo aquel que a través del uso indebido de tecnologías
de información, valiéndose de cualquiera manipulación en sistemas o
cualquiera de sus componentes o en la data o información en ellos
contenida, consiga insertar instrucciones falsas o fraudulentas que
produzcan un resultado que permita obtener un provecho injusto en
perjuicio ajeno será penado con prisión de tres a siete años y multa de
trescientas a seiscientas unidades tributarias”
En este artículo se contempla la penalización a este tipo de delitos, en el
cual se establece que cualquier persona que inserte información falsa con el
objetivo de obtener un provecho indebido para el mismo o para otra persona
será privada de su libertad y sancionada con multa.
“Articulo20; Violación de la privacidad de la data o de la
información personal, toda persona que intencionalmente se apodere,
utilice modifique o elimine por cualquier medio, sin el consentimiento
de sus dueños, la data o la información personal dentro o sobre las
cuales tenga interés legitimo, que estén incorporadas en un
computador o sistema que utilice tecnologías de información será
penado con prisión de dos a seis años y multa de doscientas a
seiscientas unidades tributarias. La pena se incrementara de un tercio
a la mitad si como consecuencia de los hechos anteriores resulte un
perjuicio para el titular de la data o información para un tercero”.
En este artículo queda claro que cualquier persona que logre por cualquier
vía modificar, eliminar o alterar la data de información que se encuentre
incorporada en un dispositivo electrónico que utilice tecnologías de
información, tendrá pena de privativa de libertad y sanciones pecuniarias.
El Código Penal Venezolano (2005); expresa en el primer aparte del:
“Artículo 462 El que con artificios o medios capaces de engañar
o sorprender la buena fe de otro, induciéndole en error, procure
para sí o para otros un provecho injusto con perjuicio ajeno, será
penado con prisión de uno a cinco años…. “
En esta parte del artículo precedente se plasma que toda persona que por
medio de engaño induzca al error y sorprenda en la buena fe a otra y con
esto logre algún provecho, dañando la integridad económica y física de otra
tendrá su castigo de pena sancionatoria de acuerdo a lo establecido en este
código penal.
El Código Procesal Penal 2012 expresa en su título VI del Libertad de
la prueba en su;
“Articulo 182, ARTÍCULO 182. Salvo previsión expresa en contrario de
la Ley, se podrán probar todos los hechos y circunstancias de interés
para la correcta solución del caso y por cualquier medio de prueba,
incorporado conforme a las disposiciones de este Código y que no
esté expresamente prohibido por la ley.
Regirán, en especial, las limitaciones de la ley relativas al estado civil
de las personas. Un medio de prueba, para ser admitido, debe
referirse, directa o indirectamente, al objeto de la investigación y ser
útil para el descubrimiento de la verdad. Los tribunales podrán limitar
los medios de prueba ofrecidos para demostrar un hecho o una
circunstancia, cuando haya quedado suficientemente comprobado con
las pruebas ya practicadas.
El tribunal puede prescindir de la prueba cuando ésta sea ofrecida
para acreditar un hecho notorio”.
Ley Sobre Mensajes y Firmas Electrónicas febrero 2001; por lo
establecido en el objeto de la presente ley en sus artículos:
“Artículo 1; Tiene por objeto otorgar y reconocer eficacia y valor
jurídico a la Firma Electrónica, al Mensaje de Datos y a toda
información inteligible en formato electrónico, independientemente de
su soporte material, atribuible a personas naturales o jurídicas,
públicas o privadas, así como regular todo lo relativo a los
Proveedores de Servicios de Certificación y los Certificados
Electrónicos. El presente Decreto-Ley será aplicable a los Mensajes
de Datos y Firmas Electrónicas independientemente de sus
características tecnológicas o de los desarrollos tecnológicos que se
produzcan en un futuro. A tal efecto, sus normas serán desarrolladas e
interpretadas progresivamente, orientadas a reconocer la validez y
eficacia probatoria de los Mensajes de datos y Firmas Electrónicas.
La certificación a que se refiere el presente Decreto-Ley no excluye el
cumplimiento de las formalidades de registro público o autenticación que, de
conformidad con la ley, requieran determinados actos o negocios jurídicos.
En esta ley se reconoce la eficacia y el valor jurídico de toda información
intangible en formato electrónico, mensaje de datos independientemente de
su soporte material y sus características tecnológicas o de los desarrollos
tecnológicos que se produzcan en el futuro. Previo cumplimiento a ciertas
formalidades establecidas en el ordenamiento jurídico vigente.
Artículo 4.- Los Mensajes de Datos tendrán la misma eficacia
probatoria que la ley otorga a los documentos escritos, sin perjuicio de
lo establecido en la primera parte del artículo 6 de este Decreto-Ley.
Su promoción, control, contradicción y evacuación como medio de
prueba, se realizará conforme a lo previsto para las pruebas libres en
el Código de Procedimiento Civil. La información contenida en un
Mensaje de Datos, reproducida en formato impreso, tendrá la misma
eficacia probatoria atribuida en la ley a las copias o reproducciones
fotostáticas.
Este artículo denota que la utilización de mensajes de datos tendrá la
eficacia probatoria tal como se le otorga a los documentos escritos, su
promoción, control, contradicción y evacuación como medio de prueba
conforme a lo establecido a las pruebas libres en el código civil.
Ley Orgánica de Reforma del Código Orgánico Procesal Penal Gaceta
Oficial N° 6.664 Extraordinaria de fecha 17-09-2021
Trámite de las Excepciones Durante la Fase Preparatoria
Artículo 30. Las excepciones interpuestas durante la fase
preparatoria se tramitarán en forma de incidencia, sin interrumpir la
investigación y serán propuestas por escrito debidamente fundado
ante el Juez o Jueza de Control, ofreciendo las pruebas que justifican
los hechos en que se basan y acompañando la documentación
correspondiente, con expresa indicación de los datos de identificación
y dirección de ubicación de las otras partes.
Planteada la excepción, el Juez o Jueza notificará a las otras partes, para
que dentro de los cinco días siguientes a su notificación, contesten y
ofrezcan pruebas. La víctima será considerada parte a los efectos de la
incidencia, aún cuando no se haya querellado, o se discuta su admisión
como querellante.
Si la excepción es de mero derecho, el Juez o Jueza sin más trámite, dictará
resolución motivada dentro de los tres días siguientes al vencimiento del
plazo de cinco días.
De igual forma procederá en caso de no haberse ofrecido pruebas.
En caso de haberse promovido pruebas, el Juez o Jueza, si la cuestión no es
de mero derecho, convocará a todas las partes, sin necesidad de notificación
previa, a una audiencia oral, que se celebrará dentro de los ocho días
siguientes a la publicación del auto respectivo. En esta audiencia, cada una
de las partes expondrá oralmente sus alegatos y presentará sus pruebas. Al
término de la audiencia, el Juez o Jueza resolverá la excepción de manera
razonada. La resolución que se dicte es apelable por las partes dentro de los
cinco días siguientes a la celebración de la audiencia.
El rechazo de las excepciones impedirá que sean planteadas nuevamente
durante la fase intermedia por los mismos motivos.
En este artículo se establece que las excepciones presentadas
durante la fase preparatoria serán tramitadas en forma de incidencia en la
fase preparatoria y se podrán ofrecer las pruebas que justifiquen los hechos
acompañados con los documentos o cualquier tipo de medios de prueba en
el caso que sean electrónicas.
Derechos de la Victima
Artículo 122. Quien de acuerdo con las disposiciones de este Código sea
considerado víctima, aunque no se haya constituido como querellante, podrá
ejercer en el proceso penal los siguientes derechos:
1.-Presentar querella e intervenir en el proceso conforme a lo establecido en
este Código.
2.-Solicitar las diligencias de investigación necesarias para el
esclarecimiento de los hechos. El fiscal deberá pronunciarse sobre dicha
solicitud en el lapso de tres días. En caso de falta de pronunciamiento del
fiscal dentro de este lapso o en caso de negativa, la víctima podrá acudir
ante el tribunal competente, para que se pronuncie sobre la pertinencia y
necesidad de las diligencias solicitadas y las acuerde de ser procedentes.
3.-Ser informada de los avances y resultados del proceso cuando lo solicite
y tener acceso al expediente aun cuando no se haya querellado.
4. Delegar de manera expresa su representación en abogado de confianza
mediante poder especial, en el Ministerio Público o en asociaciones,
fundaciones y otros entes de asistencia jurídica, y ser representada por
estos en todos los actos procesales, incluyendo el juicio, conforme a lo
establecido en este Código.
5.-Solicitar medidas de protección frente a probables atentados en contra
suya o de su familia.
6.-Adherirse a la acusación de él o de la Fiscal o formular una acusación
particular propia contra el imputado o imputada en los delitos de acción
pública; o una acusación privada en los delitos dependientes de instancia de
parte.
7.-Ejercer las acciones civiles con el objeto de reclamar la responsabilidad
civil proveniente del hecho punible.
8.-Ser notificada de la resolución de él o la Fiscal que ordena el archivo de
los recaudos.
9.-Impugnar el sobreseimiento o la sentencia absolutoria.
10.-Requerir el cambio de Representante Fiscal, en los casos en los cuales
el Fiscal no presente el acto conclusivo en el tiempo de ley. En los casos de
víctimas de presuntas violaciones de derechos humanos que se encuentren
fuera del territorio nacional, podrán interponer la denuncia, rendir entrevista
ante el Ministerio Público o testimonio ante la Jueza o el Juez desde las
representaciones diplomáticas de la República, haciendo uso de tecnología
de la información y comunicación.
CAPITULO III
La presente investigación se desarrolla bajo la metodología de
investigación descriptiva, en ella se ejecuta el nivel de conocimiento científico
(descripción- explicación) que desea alcanzar el investigador. La
metodología propia de la prospectiva, para tal fin será un estudio documental
basado en análisis de trabajos monográficos, de investigación, material
bibliográfico, leyes existentes para abordar el tema Valoración de los
medios de prueba en los delitos informáticos como phishing según
legislación penal venezolana.
A través del desarrollo de la investigación se busca la
caracterización del phishing como delito informático para la identificación y
determinación de los diferentes elementos, acciones e interrelaciones de los
actores que convergen o divergen dentro de este tipo de delitos con el fin de
establecer su estructura o comportamiento para la adecuada valoración de
los medios de prueba. El fenómeno actual de los delitos informáticos nos
conduce a considerar un enfoque interpretativo de la realidad más allá de la
existente.
Según Tamayo y Tamayo 2016, la investigación descriptiva
comprende la descripción, registro, análisis e interpretación de la naturaleza
actual y la composición o procesos de los fenómenos; el enfoque se hace
sobre conclusiones dominantes o sobre como una persona, grupo, cosa
funciona en el presente; la investigación descriptiva trabaja sobre realidades
de hecho, caracterizándose fundamentalmente por presentarnos una
interpretación correcta.
Así mismo Hurtado 2016, infiere que la investigación descriptiva tiene
como objetivo la descripción precisa del evento de estudio, este tipo de
investigación se asocia, al diagnostico el propósito es exponer el evento
estudiado, haciendo una enumeración detallada de sus características, de
modo tal que en los resultados se pueda obtener niveles de análisis
dependiendo del fenómeno o propósito del investigador en cuya intención no
es establecer relaciones de causalidad entre ellos, por tal razón no ameritan
de la formulación de hipótesis.
DISEÑO DE LA INVESTIGACIÓN
El diseño de la investigación es documental; Según Fidias Arias
(2016), “la investigación documental es un proceso basado en la búsqueda,
recuperación, análisis, crítica e interpretación de datos secundarios, es decir
los obtenidos y registrados por otros investigadores en fuentes
documentales: impresas, audiovisuales o electrónicas”. De igual forma
Santaella Palella y Filiberto Martins (2015), “La investigación Documental se
concreta en la recopilación de información en diversas fuentes. Indaga sobre
temas en documentos escritos, orales o tecnológicos, en este orden de ideas
la presente investigación corresponde a una investigación documental dado
que la información utilizada proviene de documentos escrito monográficos y
escritos de tipo legal y doctrinal.
Es no experimental porque las variables no se someten al control ni
intervención de la investigadora sino al diagnostico y evaluación. Hernández
1998, la define cuando la misma se realiza sin manipular deliberadamente
variables. En este tipo de investigación se observa el fenómeno tal como se
encuentra en su contexto natural para después analizarlo.
TECNICAS E INSTRUMENTOS PARA LA RECOLECCION DE DATOS
POBLACION
Está compuesta por todos los elementos (personas, objetos,
organismos,) que participan del fenómeno que fue definido y delimitado en el
análisis del problema de investigación. La POBLACIÓN tiene la característica
de ser estudiada, medida y cuantificada. Según F. Arias 2016, “Es un
conjunto finito o infinito de elementos con características comunes para los
cuales serán extensivas las conclusiones de la investigación” es de destacar
que esta investigación no contiene población, en el sentido como se ha
observado la población se refiere a personas, y en este caso la investigación
se enmarca en la utilización de material documental como son documentos
monográficos, libros, leyes entre otros. La investigadora se baso en lo
expuesto por los autores la población está conformada por toda la literatura
revisada por lo cual se denomina población documental.
TECNICAS E INSTRUMENTOS PARA LA RECOLECCION
En la investigación objeto de estudio se aplica como técnica el análisis
de contenido documental a través de la recolección de datos realizando una
recopilación de información de interés para la investigación a través de
documentos impresos, libros, tesis, documentos electrónicos, páginas web.
Según F. Arias 2006 pg 68, “Un instrumento de recolección de datos es
cualquier recurso, dispositivo o formato (en papel o digital) que se utiliza para
obtener, almacenar o registrar información.” En esta investigación
documental se uso la computadora portátil con su correspondiente unidad de
almacenaje de información, y memorias portátiles pendraive. Una vez
seleccionada la información se organizo y clasifico de acuerdo a la
importancia dentro de la investigación, aplicando como técnica el subrayado
y el resumen destacándose las ideas principales a ser utilizadas.
CONCLUSIONES
RECOMENDACIONES