Ley especial contra delitos informáticos
Artículo 10.
Posesión de equipos o prestación de servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquier sistema que utilice tecnologías de información, importe, fabrique, posea, distribuya, venda o utilice equipos, dispositivos o programas; o el que ofrezca o preste servicios destinados a cumplir los mismos fines, será penado con prisión de tres a seis años y multa de trescientas a seiscientas unidades tributarias.
2.- Características.
- Es necesario que para que se tipifique este delito se utilice un tipo de artefacto electrónico o alguna tecnología de información.
- Es necesario que el ofrecimiento de o prestación de servicios se haga con dolo; es decir, con la intención de causar el daño previsto en el articulo,
- Este como otros delitos de este mismo conjunto de leyes acarrea tanto una pena pecuniaria como corporal.
3.- Cite jurisprudencia venezolana sobre ese delito específico.
REPÚBLICA BOLIVARIANA DE VENEZUELA
PODER JUDICIAL
Corte de Apelación Penal del Circuito Judicial Penal del Estado Monagas
Maturín, 5 de Febrero de 2010
199º y 150º
ASUNTO PRINCIPAL : NP01-P-2009-006841
ASUNTO : NP01-R-2009-000251
PONENTE: ABG. MARIA YSABEL ROJAS GRAU
Según se desprende del contenido de la presente incidencia recursiva, mediante decisión dictada en fecha 22 de Noviembre del 2009, el Tribunal Tercero de Primera Instancia en Funciones de Control de este Circuito Judicial Penal en el asunto principal signado con el N° NP01-P-2009-006841, seguido a los Ciudadanos SALIM SIMON JAOHARI ABBI HASSAN, ARNALDO RAFAEL RAMOS y ALBIN VALENTIN ZABALA UGAS, que Decretó Medida Cautelar Sustitutiva de Libertad de presentaciones CADA VEINTE (20) DIAS, de conformidad con lo pautado en el Artículo 256, ordinal 3° del Código Orgánico Procesal Penal, por ser presuntamente responsables del delito de POSESION DE EQUIPOS A LA PRESTACION DE SERVICIO DE SABOTAJE EN GRADO DE COAUTORIA, previsto y sancionado en el artículo 10 de la Ley Contra los Delitos Informáticos, en concordancia con lo dispuesto en el articulo 83 del Código Penal, de conformidad con lo establecido en el articulo 248 del Código Orgánico Procesal Penal. Asimismo se acordó la Aprehensión en FLAGRANCIA y que el presente Proceso se siga por la reglas del Procedimiento ORDINARIO, de conformidad a lo previsto en el Artículos 373 del Código Orgánico Procesal Penal.
Contra la resolución judicial emitida por el Tribunal Tercero de Control precedentemente identificado, interpuso Recurso de Apelación en fecha 27 de Noviembre de 2009, el Ciudadano Abg. WILLIAM JOSE MARTINEZ en su condición de Defensor Privado de los imputados de autos, de conformidad con el ordinal 4° del artículo 447 del Código Orgánico Procesal Penal. A tal efecto, luego de instaurada como fue la respectiva incidencia y realizado el trámite correspondiente en la Primera Instancia, fueron recibidas las actuaciones que nos ocupan en la Unidad de Recepción y Distribución de Documentos en fecha 08 de Enero de 2010, fue designada automáticamente por el Sistema de Gestión, Decisión y Documentación Juris 2000 como ponente la Juez quien con tal carácter suscribe ésta decisión, fueron ingresadas a esta Alzada Colegiada las actuaciones de marras en la misma data, oportunidad cuando se les dio entrada y se anotaron en el respectivo Libro de Causas, ordenándose entregar al Juez Ponente, quien las recibió en data 11-01-2010; siendo admitida en fecha 13-01-2010, se solicitó el asunto principal para su estudio, y recibidas por esta Alzada en fecha 03-02-2010, pasa esta Alzada Colegiada a resolver, observando lo siguiente:
I
DE LA DECISION RECURRIDA
En fecha 22 de Noviembre del 2009, el Tribunal Tercero de Primera Instancia en Funciones de Control de este Circuito Judicial Penal en el asunto principal signado con el Nº NP01-P-2009-006841, seguido a los Ciudadanos SALIM SIMON JAOHARI ABBI HASSAN, ARNALDO RAFAEL RAMOS y ALBIN VALENTIN ZABALA UGAS, por la presunta comisión del delito de POSESION DE EQUIPOS A LA PRESTACION DE SERVICIO DE SABOTAJE EN GRADO DE COAUTORIA, previsto y sancionado en el artículo 10 de la Ley Contra los Delitos Informáticos, en concordancia con lo dispuesto en el articulo 83 del Código Penal, de conformidad con lo establecido en el articulo 248 del Código Orgánico Procesal Penal, emitió los siguientes pronunciamientos:
“Corresponde a esta Instancia Judicial emitir pronunciamiento respecto a las actuaciones que integran el asunto de marras presentadas por el ABG. CESAR PÉREZ, en su carácter de Fiscal Quinto (A) del Ministerio Público de esta Circunscripción Judicial, mediante las cuales colocó a disposición de este despacho a los ciudadanos: SALIM SIMÓN JAOHARI ABBI HASSAN, ARNALDO RAFAEL RAMOS COLMENARES y ALBIN VALENTÍN ZABALA UGAS, a quienes luego de ser oídos les atribuyó la presunta comisión en situación de flagrancia del delito de Posesión de Equipos a la Prestación de Servicio de Sabotaje, previsto y sancionado en el artículo 10 de la Ley Contra los Delitos Informáticos. A tal efecto procede a hacerlo sobre las base de las consideraciones que se detallan a continuación: Oídas las declaraciones de los imputados, así como las solicitudes formuladas por las partes, y valuadas en su integridad el contenido de las actuaciones que conforman el asunto bajo análisis, concluye este Juzgador que se encuentra acreditada la existencia de un hecho punible cometido en situación de flagrancia conforme a los supuestos a que se contrae el artículo 248 del Código Orgánico Procesal Penal, merecedor de pena privativa de libertad y cuya acción no se encuentra evidentemente prescrita, como lo es el delito de de Posesión de Equipos a la Prestación de Servicio de Sabotaje en Grado de Coautoría, previsto y sancionado en el artículo 10 de la Ley Contra los Delitos Informáticos, en concordancia con lo dispuesto en el artículo 83 del Código Penal, atribuible a la conducta de los imputados: Ignacio Antonio Brito y Tania Josefina Sánchez, respectivamente, en virtud de surgir fundados elementos de convicción para estimar que han sido coautores del mismo, tal y como se deduce de las actuaciones siguientes: 1.- De acta de investigación penal que riela a los folios 1, 2 y 3, respectivamente, suscrita por la funcionaria: ARELYS HERNÁNDEZ, adscrita al Departamento de Investigaciones de la Sub-Delegación del Cuerpo de Investigaciones Científicas, Penales y Criminalísticas con sede en esta ciudad, en la cual se deja constancia entre otras cosas, que encontrándose de servicio en la citada sede policial, recibió información del funcionario: Darwin Urbaneja, que había recibido llamada al teléfono de oficialía de guardia, previa llamada telefónica de una persona que no quiso identificarse, manifestándole que en le centro de la ciudad específicamente en un local ubicado en la parte de debajo del edificio Nick Mac, de la Avenida Bolívar, se hallaban unos ciudadanos realizando labores ilícitas con teléfonos celulares, las cuales consistían en “puyar” las líneas telefónicas y colocar líneas a teléfonos proveniente de hurto o robo; una vez recibida dicha información se trasladaron hasta la referida dirección donde fueron atendidos por dos ciudadanos uno de ellos identificado como: ARNALDO RAFAEL RAMOS y otro el otro como: ALBIN VALENTÍN ZABALA UGAS, manifestando el primero de los prenombrado ser el encargado y técnico del local y el segundo asistente técnico, pudiendo visualizar en dicho local desde la parte de afuera dos computadora tipo lapto con varios teléfonos celulares conectados a través de unos cables, a quienes al consultarse respecto a los mencionados equipos tomaron una actitud nerviosa, manifestando que los mismos le pertenecían al propietario del local, quien respondía al nombre de SAL JAOUHARI, el cual hizo acto de presencia en ese instante, a quien se le consultó acerca de los referido equipos, no pudiendo dar razón de procedencia de los mismos, ni tampoco del resto de los equipos que se observaban en el local, motivo por el cual en presencia de los ciudadanos: EDGAR ALEXANDER LUGO y JHONNY ALBERTO ZAMORA, respectivamente, que se hallaban presentes en el local, procedieron a informarles que estaban en presencia de un delito flagrante de los contemplados en la Ley Especial Contra los Delitos Informáticos, razón por la cual debían acompañarlos hasta la sede de la mencionada sede policial, procediendo asimismo, a practicarle una revisión corporal, logrando incautar en poder del imputado: SALIN SIMÓN JAOUHARI ABI HASSAN, en el bolsillo derecho del pantalón que portaba un teléfono marca SAMSUN, modelo SG-C165, serial: R2QP867674D, color: negro; al imputado: ALBIN VALENTIN ZABALA UGAS, le fue incautado en uno de los bolsillos del pantalón que portaba dos (2) equipos celulares, uno marca: Motorola, modelo: v9, serial: IHDT56HT1, color: gris, y el otro marca: Nokia, modelo: 6275, color: negro con plateado, serial: 0539316KN21t0, y al imputado: ARNALDO RAFAEL RAMOS COLMENARES, le fue incautado en una de los bolsillos del pantalón que portaba, un teléfono marca: Huawei, modelo: C5588, serial: 01511229647, color: negro y rojo, todos con sus respectivas baterías; asimismo, fueron incautados Diez (10) teléfonos celulares con las características siguientes: uno (1) marca Nokia, modelo: 5310, color: negro, serial: 358990011429206, sin batería; uno (1) marca: Nokia, modelo: 5000, color: blanco y verde, serial: 011601001833039, con respectiva batería; uno (1) marca: Nokia, modelo: N95, color: marrón y plata, serial: 0556558090825, con su respectiva batería; uno (1) marca: Nokia, modelo: 6103, color: negro y gris, serial: 353663016417139, sin batería; uno (1) marca: Motorola, modelo: EM28, color: azul y blanco, serial: 3564460222050467, con su respectiva batería; uno (1) marca: Hauwei, modelo: 5588, color: naranja y blanco, serial 268435457910612897, con su respectiva batería; uno (1) marca: motorola, modelo: EM28, color: azul y blanco, serial: 3564460222050467, con su respectiva batería; uno (1) marca: Samsun, modelo: A130, color: gris, serial 1896B8D4, con su respectiva batería; uno (1) marca: Black Berry, modelo: 8100, color: negro, serial: 3545800102761171, con su respectiva batería; uno (1) marca: LG, modelo: KP5709, color: negro, serial 903CGBD835887, con su respectiva batería; uno (1) marca: Motorola; modelo: SN20, color: negro, serial: 35643002068000301; dos (2) computadoras tipo lapto, una de ellas marca: Hacer, modelo: Traver Mate 2480, color: gris y negro, serial: 70906242325, con su respectiva batería, y una marca: Dell, modelo d630, color: gris serial 70045412071680, con sus respectiva batería, ambas desprovistas de su cable para energía eléctrica; veinticuatro (24) cables de data para teléfonos de distintas marcas y modelo; un (1) juego de destornilladores milimétricos de siete piezas; tres (3) cajas “Smart clik” de diferentes modelos, para teléfonos marcas Samsun, Motorola Nokia, usadas para alteración de seriales telefónicos; un (1) MODEM marca: Digitel, provistos de su cable USB; seis (6) cables generales; un (1) cable USB para teléfono marca Samsun y un (1) C.P.U. de computadora, sin marca aparente. 2.- Del acta de registro de custodia de evidencia física que riela a los folio 10 y 11, respectivamente, en la cual se detallan los objetos incautados en poder de los imputados, así como los colectados en el local donde se produce su aprehensión, los cuales son equivalentes a los descritos en el acta de investigación penal cursante a los folios 1, 2 y 3 respectivamente, que integran las actuaciones de marras. 3.- Del acta contentiva de la Inspección Técnica N°. 6191, que riela al folio14, a la cual se acompaña impresiones fotográficas digitales cursante al folio 15, respectivamente, practicada en el local donde fueron aprehendidos los imputados en poder de los objetos que se describen en el acta de investigación penal que cursa a los folios 1, 2 y 3, respectivamente, ut supra señalada. 4.- Del Acta de Entrevista tomada al ciudadano: EDGAR ALEXANDE RODRÍGUEZ, , en fecha 19/11/2009, cuyo texto riela a los folios 20 y 21, respectivamente, quien entre otras cosas asevera que encontrándose en un local donde trabaja un amigo de nombre Arnaldo, llegaron unos funcionarios con chaqueta del C.I.C.P.C., y le pidieron la documentación, y comenzaron a preguntar por unos equipos que tenía Arnaldo en el local, recogieron unos teléfonos, unas computadoras y otras cosas y lo trasladaron junto a sus amigos Arnaldo, Salim, Jhonny y uno que le dicen “fongo”, que también trabaja en dicho establecimiento. A la PRIMERA PREGUNTA formulada por el funcionario instructor CONTESTO: “Eso fue el día de hoy jueves 191-2009, en el local de Salim que queda en la parte de abajo del edificio Nick Mac, en la Avenida Bolívar.”. a la SEGUNDA PREGUNTA formulada CONTESTÓ: “Estaban “fongo”, Arnaldo, Jhonny y yo y luego llegó Salim cuando lo fueron a llamar.” . A la QUINTA PREGUNTA formulada CONTESTÓ: “Allí estaban dos laptos, varios celulares conectados a las laptos con unos cables, pero no se que estaban haciendo con eso”. A la SEXTA PREGUNTA formulada CONTESTÓ: “Bueno, de acuerdo a lo que me ha comentado Arnaldo, todo eso es para reparar los teléfonos, pero no se porque estaban conectados esos teléfonos a las laptos. (Negrillas y cursivas del Tribunal). 5.-Del Acta de Entrevista tomada al ciudadano: JHONNY ALBERTO ZAMORA MARSELLA, en fecha 19/1172009, cuyo texto riela a los folios 22 y 23, respectivamente, en la cual afirma entre otras cosas, que en la citada fecha como a las seis de la tarde hallándose en el local de Salim donde arreglan teléfonos, llegaron unos funcionarios de la PTJ, y le preguntaron a Arnaldo que es el encargado del negocio sobre los teléfonos que estaban conectados a unas laptos, respondiéndole que se estaban actualizando unos software, y cuando le preguntaron por las facturas de los equipos, él no supo responderle, en eso mandaron a llamar a Salim que es el dueño del local, quien cuando legó comenzó a pelear, procediendo los funcionarios a trasladarlo hasta la referida sede policial conjuntamente con los equipos que incautados. a la PRIMERA PREGUNTA formulada por el funcionario instructor CONTESTÓ: “Eso fue el día de hoy jueves 19-11-2009, en el local de Salim que queda en la parte de abajo del edificio Nick Mac en la Avenida Bolívar, frente al banco de Venezuela.”. A la QUINTA PREGUNTA formulada CONTESTÓ: Unas laptos, varios celulares que estaban conectados a unos cables, que no se que son y otros aparatos que no se que son.”. (Negrillas y cursivas del Tribunal. 6.- Del acta contentiva de la EXPERTICIA DE RECONOCIMIENTO LEGAL, cursante al folio 25 y su vto., practicada a los objetos incautados en poder de los imputados y a los colectados en el establecimiento donde se produce su aprehendidos, cuya CONCLUSIÓN es del tenor siguiente: “sic… En base al reconocimiento realizado a las piezas recibidas podemos concluir: 01.- Las piezas consistentes en las descritas y tienen su uso específico para lo cual fueron diseñadas.- 02.- Las piezas signadas con el número 03 son utilizadas para la reparación, mantenimiento, desbloqueo y actualizaciones de Software de equipos móviles telefónicos, asimismo se menciona que basadas en sus utilidades las mismas pueden ser manejadas para la alteración y modificación de los status y seriales electrónicos de los equipos celulares.-”. (Negrillas y cursivas del Tribunal”. 7.- Del acta contentiva de la Experticia de Reconocimiento Legal, cursante al folio 26 y su vuelto, realizada a cuatro celulares incautados en el procedimiento donde resultaron aprehendidos los imputados de autos. 8.- Del acta de inicio de la investigación cursante al folio 27, expedida por la Fiscalía Quinta del Ministerio Público de esta Circunscripción Judicial, una vez que fue informada del hecho punible atribuido a los imputados de autos. DECISIÓN En virtud de las consideraciones precedentemente expuestas, este Tribunal administrando justicia en nombre de la República y por autoridad de la Ley, declara: PRIMERO: Califica la aprehensión flagrancia de los imputados: SALIM SIMÓN JAOHARI ABBI HASSAN, ARNALDO RAFAEL RAMOS COLMENARES y ALBIN VALENTÍN ZABALA UGAS, en la presunta comisión del delito de Posesión de Equipos a la Prestación de Servicio de Sabotaje en Grado de Coautoría, previsto y sancionado en el artículo 10 de la Ley Contra los Delitos Informáticos, en concordancia con lo dispuesto en el artículo 83 del Código Penal, de conformidad con lo establecido en el artículo 248 del Código Orgánico Procesal Penal, toda vez, que los equipos incautados tanto en su poder como en un local correspondiente a la planta baja del Edificio Nick Mac, ubicado en la Avenida Bolívar de esta ciudad, propiedad del imputado: SALIM SIMÓN JAOHARI ABBI HASSAN, se presume que los tenía dispuestos para perpetrar el anotado hecho punible, según lo que se infiere de las afirmaciones sostenidas por éste imputado, dentro de las cuales sostuvo que en dicho local se desbloqueaban celulares; que los demás equipos eran de los clientes, y que los tenía por fallas de software, y que respecto a las dos computadoras portátil eran del uso personal de los imputados: ARNALDO RAFAEL RAMOS COLMENARES y ALBIN VALENTÍN ZABALA UGAS, afirmaciones éstas inverosímiles por resultar antagónicas respecto a las circunstancias que se coligen del contenido del acta de investigación penal cursante a los folios 1, 2 y 3, respectivamente, en la cual los funcionarios aprehensores dejan constancia que el imputado: ARNALDO RAFAEL RAMOS COLMENARES, les manifestó ser el encargado y técnico del negocio, afirmando que las computadoras y los teléfonos celulares que se hallaban conectados a las mismas, eran propiedad del imputado: SALIM SIMÓN JAOHARI ABBI HASSAN; por consiguiente, al encontrase satisfechos los supuestos a que se contraen los ordinales 1 y 2 del artículo 250 ejusdem, a solicitud del órgano fiscal se le aplica la Medida Cautelar Sustitutiva de la Privación Judicial Preventiva de Libertad, contenida en el ordinal 3° del artículo 256 del Código Orgánico Procesal Penal, la cual consiste en: PRESENTACIONES CADA VEINTE (20) DÍAS, por ante la oficia del Servicio de Alguacilazgo de esta sede Judicial, con la cual recobrarán su libertad desde estas instalaciones, una vez cursada como haya sido orden escrita. SEGUNDO: De conformidad con lo dispuesto en el los artículo 373 del citado código adjetivo penal, se ordena la continuación del proceso por las normas que rigen el PROCEDIMIENTO ORDINARIO. TERCERO: Se desestima el pedimento formulado por los defensores de los imputados, respecto a su libertad sin restricciones, no obstante, expídaseles las copias certificadas solicitadas. Así se decide.
II
DEL RECURSO
De esta decisión apeló el ciudadano Abg. WILLIAM JOSE MARTINEZ en su condición de Defensor Privado de los imputados, ARNALDO RAFAEL RAMOSRES y ALBIN VALENTIN ZABALA UGAS, alegando que:
“Yo, WILLIAM JOSE MARTINEZ, venezolano, mayor de edad, titular de la cedula de identidad Nº V-8.975.459 e I.P.S.A. 83.720, con domicilio procesal en la Avenida I, Guaritos I, Vereda 7, Nº 34, de esta ciudad de Maturín Estado Monagas, actuando en este acto como Defensor Privado de los Imputados ARNALDO RAFAEL RAMOS COLMENARES y ALBIN VALENTIN ZABALA UGAS, suficientemente identificados en la causa Nº (NP01-P-2009-006841), a quienes el Ministerio publico presento acusación por uno de los delitos contemplados en la ley especial Contra Los Delitos Informáticos previsto y sancionado en el articulo 10 de la precitada Ley. Ante usted respetuosamente ocurro y expongo: EJERZO EN ESTE ACTO RECURSO DE APELACION DE AUTOS DE CONFORMIDAD CON EL ARTICULO 447 y siguientes del Código Orgánico procesal Penal contra la decisión del tribunal A Quo de fecha 22 de Noviembre de 2009, a cuyos efectos dejo constancia de los siguiente: PRIMERO: Que estamos dentro del lapso de los cinco días hábiles previsto en el Articulo 448 del Código Orgánico Procesal Penal para interponer el presente Recurso. SEGUNDO: considera este recurrente que de las imputaciones hechas por la Vindicta Publica respecto a mis defendidos y que dan lugar a la decisión dictada por este Tribunal no se ajusta a la aplicabilidad de una medida de presentación cada veinte días, decisión esta planteada sobre las bases de una actuación policial que hacen presumir al Ministerio publico, que existen suficientes elementos de convicción para considerar que mis defendidos son participes del delito de POSESION DE EQUIPOS A PRESTACION DE SERVICIOS DE SABOTAJE, previsto y sancionado en el articulo 10 de la Ley Especial Contra Delitos Informáticos. Considera esta defensa que la simple tenencia posesión o manejo de uno u otro equipo de los considerados su uso a la actividad informática, pueden o puedan ser utilizados para la perpetración de delitos de esta actividad, es decir delitos informáticos, no necesariamente tiene que presumirse que una persona que lleve consigo o posea, aun cuando ejerza en su actividad diaria la practica de trabajo o actividad esta, para conseguir un medio económico de subsistencia, lo que pudiera considerarse en el caso de mis defendidos un acto de comercio aun no estando permisazo para ello, solo podría considerarse la violación de la normativa que rige la materia como lo plantea el Código de Comercio venezolano. Mis defendidos, si es cierto, son técnicos en servicios electrónicos y en reparar equipos celulares y son muy buenos para ello y prestaban un servicio como contraprestación a su actividad económica en el referido local pero esto no podría justificar la presunción tan importante, para optar ser acreedores de esta imputación aperturàndoseles el camino de que tendrán la culpabilidad del hecho atribuido hasta que demuestren su inocencia. Lo que se quiere significar es que el hecho de que una persona en su arte profesión u oficio, repare teléfonos, utilice un computador, utilice destornilladores obviamente tendría que utilizarlos para esta actividad y por el hecho de ser descrito en un Acta policial las características de estos tenga que presumirse dicha posesión que tal o cual persona pudiera estar inmersa en un delito de los llamados Posesión de Equipos a Prestación de Servicios de Sabotaje. Considera esta defensa que el Tribunal para decidir fundo la misma y riela a los folios 43 al 48 de la siguiente manera: 1.- Del Acta de investigación penal que riela a los folios 1, 2 y 3, respectivamente que los funcionarios actuantes en el procedimiento fueron informados por llamada efectuada a la sede policial, lo que permitió que se trasladaran al sitio de la información obtenida por dicha llamada siendo atendido por el encargado del local y pudiendo observar desde las afueras del local comercial, dicho de los mismos funcionarios y como se narra en el acta policial procediendo a entrar al referido local y a decomisar los referidos equipos que no son más que teléfonos en reparación, dichos del propietario del local esto, es decir, los funcionarios actuantes entraron a un recinto privado y preguntaron por las facturas o procedencia de ciertos vienes de los antes descritos, incautan los mismos y proceden a llevarse detenidos a las personas que ellos consideraron están inmerso en el delito de Posesión de Equipos a Prestación de Servicios de Sabotaje previsto y sancionado en el articulo 10 de la Ley Especial Contra Delitos Informáticos. Considera esta defensa que los teléfonos incautados a mis defendidos son teléfonos de utilidad personal, como puede cualquier persona poseer dos o mas teléfonos es algo normal aun cuando que no este justificado al momento su procedencia, pueda presumirse un delito. Aún mas cuando al folio tres y para aumentar el argumento texto y negrillas del folio “Se deja constancia que cada uno de los equipos incautados tanto en el local, como a los ciudadanos imputados, fueron verificados por ante el sistema de información policial, arrojando como resultado que ninguno presenta solicitud por el referido sistema. Se le informo a la superioridad al respecto.” Detalles estos que considera esta defensa debieron ser tomados en cuenta al momento de decidir a los efectos de corresponderse con la solicitud de una libertad inmediata solicitada por la defensa en el acto de presentación de imputados o en su defecto una medida más elástica a la de presentación cada veinte días. Ahora riela al folio 44 en razonamiento del tribunal que de los materiales del local los mismos extraído del texto “usadas para alteración de seriales telefónicos.”, considera esta defensa que las presunciones son presunciones y en este caso no esta demostrado lo que se ha querido calificar como delito, consideración de esta defensa. Quiere destacar esta defensa que el hecho que mis defendidos hallan estado en el referido local y aun incautándoles sus teléfonos celulares personales se les puede presumir participe o coparticipe del delito admitido a las pretensiones de imputabilidad del Ministerio Publico acogido por el tribunal a quo. Considera esta defensa que en relación a mis defendidos no existe extremo de flagrancia por considerar que la actuación policial no va con la calificación del delito que se le ha imputado a mis defendidos ni la manera como hicieron la aprehensión. PETITORIO: Esta defensa rechaza y contradice la decisión planteada por el tribunal en su decisión y solicita sea ratificada la solicitud de libertad de mis defendidos sin ningún tipo de restricción, que se afiance el principio de presunción de inocencia de mis defendidos por considerar que no están llenos los extremos de ley respecto del delito informático atribuido y por cuyas razones expuestas SOLICITO se ADMITA el presente Recurso de Apelación, se DECLARE CON LUGAR y se revoque la decisión del tribunal A quo y en consecuencia se Acuerde la libertad sin restricciones de mis defendidos…”(SIC)
III
MOTIVA DE ESTA ALZADA
En este estado de la decisión, previo al pronunciamiento que debería emitir esta alzada Colegiada con respecto las denuncias que constan en el escrito de impugnación inserto en esta incidencia recursiva, el cual fue interpuesto por el ciudadano Abg. WILLIAM JOSE MARTINEZ en su condición de Defensor Privado de los imputados, ARNALDO RAFAEL RAMOS y ALBIN VALENTIN ZABALA UGAS, en el proceso penal contenido en el Asunto principal signado con el alfanumérico NP01-P-2009-006841; quienes aquí decidimos nos vamos a permitir, realizar un resumen de los alegatos contenidos en el recurso, ello a los fines de delimitar la competencia atribuida de conformidad con lo establecido en el artículo 441 del Código orgánico Procesal Penal (En lo sucesivo COPP), lo cual haremos de la siguiente manera:
UNICO:
-Que la aludida decisión fue planteada sobre las bases de una actuación policial que hizo presumir al Ministerio Público, sobre la existencia de los suficientes elementos de convicción, como para considerar que sus representados son participes del delito de Posesión de equipos a prestación de servicio de sabotaje; pero que no obstante ello, considera el recurrente que la simple tenencia, posesión o manejo de uno u otros equipos de la actividad informática, no necesariamente debe conllevar a presumir que esas personas los estén utilizando para la perpetración de delitos propios de esta actividad informática, que en el caso de sus defendidos, ellos ejercen una actividad diaria para su sustento a través de la actividad informática, por ser técnicos en servicios electrónicos y reparar equipos celulares; que no puede considerarse que estén incursos en un delito de posesión de equipos a prestaciones de servicios de sabotaje, solo por poseer un oficio donde tienen entre otros teléfonos para reparar, computadoras, destornilladores, y que, por el hecho de estar descritos estos instrumentos de trabajo, en un acta policial, no puede resultar suficiente para presumir que se encuentran incurso en el ilícito informático imputado; que los teléfonos incautados son de uso personal de sus representados, que tener una persona dos o mas teléfono es normal, aún cuando no se encuentre justificado al momento la procedencia de estos, no por ello puede presumirse delito, mas aun cuando consta que cada uno de los equipos incautados en el local donde laboran sus representados, así como los pertenecientes a estos, fueron verificados por ante el sistema de información policial, arrojando como resultado que ninguno presenta solicitud por el referido sistema; asimismo señala el recurrente, que al folio 44, el Tribunal razona diciendo que los materiales sacados del local son usados para la alteración de seriales telefónicos, lo que resulta para la defensa presunciones no demostradas, pues el que sus defendidos hallan estado en ese local y se les incautaran sus teléfonos celulares personales, no es indicativo para presumirlos participes o coparticipe del delito imputado por el Ministerio Público, por lo que considera la defensa que no existe flagrancia, al considerar que la actuación policial no va con la calificación del delito que se le imputa a sus defendidos ni con la manera en que hicieron la aprehensión.
PETITORIO: Solicita la libertad de sus defendidos sin ningún tipo de restricciones, al no estar llenos los requisitos para que se de el delito imputado, solicita de declare con lugar el presente recurso y se revoque la decisión.
CONSIDERACIONES PARA DECIDIR
Aduce el recurrente que la decisión objetada, fue planteada sobre las bases de una actuación policial que hizo presumir al Ministerio Público, sobre la existencia de los suficientes elementos de convicción, como para considerar que sus representados son participes del delito de Posesión de equipos a prestación de servicio de sabotaje; pero el recurrente, considera que la simple tenencia, posesión o manejo de uno u otros equipos de la actividad informática, no necesariamente debe conllevar a presumir que esa persona los este utilizando para la perpetración de delitos propios de esta actividad informática, toda vez que sus defendidos ejercen una actividad diaria para su sustento a través de esta actividad informática, por ser técnicos en servicios electrónicos y reparan equipos celulares, que no se pueden considerar incursos en el delito imputado, por el solo hecho de poseer por su oficio teléfonos para reparar, computadoras, destornilladores, inclusos sus propios celulares personales; aún mas cuando consta que cada uno de los equipos incautados en el local fueron verificados por ante el sistema de información policial, arrojando como resultado que no presentan solicitud por el referido sistema; asimismo expresa el recurrente que el Tribunal realizó pronunciamientos no demostrados, como cuando señala que los materiales sacados del local son usados para la alteración de seriales telefónicos, pues no puede imputársele delito a sus representados por el solo hecho de habérseles incautados sus celulares personales, por lo que considera la defensa que no existe flagrancia, al considerar que la actuación policial no va con la calificación del delito que se le imputa a sus defendidos ni con la manera en que hicieron la aprehensión.
Ahora bien, ante tales argumentaciones, esta Corte de Apelaciones solicitó el asunto principal inherente al presente recurso, a fin de verificar a través de las actuaciones de investigación cursantes, las objeciones planteadas en contra de la decisión emitida por el Tribunal Tercero de Control de este Circuito Judicial Penal, en la que se decretó medida cautelar sustitutiva a la privación de libertad, de presentación periódica prevista en el artículo 256 ordinal 3° del COPP, a los ciudadanos ARNALDO RAFAEL RAMOS y ALBIN VALENTIN ZABALA UGAS, por encontrarse presuntamente incursos en la comisión del delito de Posesión de Equipos a prestación de servicio de sabotaje, previsto en el artículo 10 de la ley especial contra los delitos informáticos, que consideró el a-quo de acuerdo a los elementos de convicción presentados hasta esa oportunidad por el Ministerio Público; ahora bien, no obstante a los argumentos expuestos por el juez de primera instancia para fundar el fallo y con el la medida cautelar impuesta, el defensor de los imputados, en desacuerdo con esta, alega que no pueden considerarse existentes los suficiente elementos de convicción, por el solo hecho de que sus representados se encontraban en posesión o manejo de algunos equipos de la informática, así como de celulares personales y los de varios clientes, en virtud de su labor como técnicos de servicios electrónicos y en la reparación de equipos celulares; en tal sentido considera esta Alzada, que ciertamente no podría considerarse incursa en este tipo penal, a cualquier persona por el solo hecho de manejar, poseer o trabajar con equipos de informática como una computadora, que en este caso fueron dos portátiles según la experticia policial; no obstante esta aclaratoria, debemos señalar que en el caso en estudio no se trata de que simplemente los imputados se encontraban en posesión de equipos propios de la labor informática, por sus oficios en arreglos de teléfonos celulares y otros servicios eléctricos, actividad comercial esta que seguramente realizan los imputados en ese local comercial, como medio de sustento como señala el recurrente, el hecho es que, el a-quo pudo apreciar a través de los elementos de investigación recabados hasta ahora en actas del asunto principal y que fueron expuestos en la decisión, una razonada presunción de que además de la actividad licita que manifiesta el recurrente se realiza en ese local donde laboran sus representados, también existe otras actividades de carácter ilícitas, que pudo presumir el juez de Control, que ocurren en ese lugar detrás del servicio que prestan los imputados (como dueño y trabajadores), con la actividad licita de los servicios electrónicos realizados en el local ubicado en la avenida Bolívar, planta baja del edf. Nick Mac de esta ciudad de Maturín, con la ayuda de los equipos de computación localizados, a los que se encontraban conectados varios celulares de otras personas, distintas a las que se encontraban en el lugar de los hechos; así como de las cajas de servicio (smart clik) incautadas y a las que se les realizó experticia de reconocimiento legal cursante al folio 25 y 26 del asunto principal, de la que se concluyó que son utilizadas para la reparación, mantenimiento, desbloqueo y actualización de Software de equipos móviles telefónicos, haciendo mención la experticia que las mismas pueden ser utilizadas para la alteración y modificación de los status y seriales electrónicos de los equipos celulares, es decir que coincide con la información aportada vía telefónica recibida por funcionarios policiales adscritos al Cuerpo de Investigaciones Científicas Penales y criminalisticas de este Estado, relativa a la actividad ilícita que se estaba realizando en ese local comercial con los teléfonos celulares, con los instrumentos localizados antes referidos y aquellos otros como moden inalámbrico, un juego de destornilladores, cables USB y los otros que consta en la referida experticia de reconocimiento legal. Ahora bien, aún cuando los celulares localizados en el local comercial donde se llevó a cabo el procedimiento policial, no arrojaron estar solicitados, según el sistema de información policial al que se requirió información al respecto, no pudo por esta sola razón, dejar pasar por alto el a-quo el hecho de la posesión de los equipos informáticos incautados en el lugar antes referido y que estaban siendo utilizados a través de los servicios que ofrecían los imputados, que se presume era dirigida a desbloquear teléfonos, que la experiencia permite presumir tienen una procedencia ilícita (los teléfonos) es decir, que con la existencia de los artículos incautados y el conocimiento de informática de los trabajadores y dueño del local además de la denuncia en relación a la actividad ilícita allí desplegada, se puede razonablemente presumir sobre la vulneración de la seguridad de sistemas de tecnología de información, constituyendo estos elementos de investigación, con los cuales el juez logró realizar su labor intelectiva, y llegar a tal conclusión a través de su decisión, aquellos expuestos en el texto del fallo recurrido, y que constan al folio 43 al 46 del asunto principal, que se extrae a continuación:
“…1.- De acta de investigación penal que riela a los folios 1, 2 y 3, respectivamente, suscrita por la funcionaria: …..la cual se deja constancia entre otras cosas, que encontrándose de servicio en la citada sede policial, recibió información del funcionario: Darwin Urbaneja, que había recibido llamada al teléfono de oficialía de guardia, previa llamada telefónica de una persona que no quiso identificarse, manifestándole que en le centro de la ciudad específicamente en un local ubicado en la parte de debajo del edificio Nick Mac, de la Avenida Bolívar, se hallaban unos ciudadanos realizando labores ilícitas con teléfonos celulares, las cuales consistían en “puyar” las líneas telefónicas y colocar líneas a teléfonos proveniente de hurto o robo; una vez recibida dicha información se trasladaron hasta la referida dirección donde fueron atendidos por dos ciudadanos uno de ellos identificado como: ARNALDO RAFAEL RAMOS y otro el otro como: ALBIN VALENTÍN ZABALA UGAS, manifestando el primero de los prenombrado ser el encargado y técnico del local y el segundo asistente técnico, pudiendo visualizar en dicho local desde la parte de afuera dos computadora tipo lapto con varios teléfonos celulares conectados a través de unos cables, a quienes al consultarse respecto a los mencionados equipos tomaron una actitud nerviosa, manifestando que los mismos le pertenecían al propietario del local, quien respondía al nombre de SAL JAOUHARI, …a quien se le consultó acerca de los referido equipos, no pudiendo dar razón de procedencia de los mismos, ni tampoco del resto de los equipos que se observaban en el local, motivo por el cual en presencia de los ciudadanos: EDGAR ALEXANDER LUGO y JHONNY ALBERTO ZAMORA, respectivamente, que se hallaban presentes en el local, procedieron a informarles que estaban en presencia de un delito flagrante de los contemplados en la Ley Especial Contra los Delitos Informáticos, razón por la cual debían acompañarlos hasta la sede de la mencionada sede policial, procediendo asimismo, a practicarle una revisión corporal, logrando incautar en poder del imputado: SALIN SIMÓN JAOUHARI ABI HASSAN, en el bolsillo derecho del pantalón que portaba un teléfono marca SAMSUN, modelo SG-C165, serial: R2QP867674D, color: negro; al imputado: ALBIN VALENTIN ZABALA UGAS, le fue incautado en uno de los bolsillos del pantalón que portaba dos (2) equipos celulares, uno marca: Motorola, modelo: v9, serial: IHDT56HT1, color: gris, y el otro marca: Nokia, modelo: 6275, color: negro con plateado, serial: 0539316KN21t0, y al imputado: ARNALDO RAFAEL RAMOS COLMENARES, le fue incautado en una de los bolsillos del pantalón que portaba, un teléfono marca: Huawei, modelo: C5588, serial: 01511229647, color: negro y rojo, todos con sus respectivas baterías; asimismo, fueron incautados Diez (10) teléfonos celulares con las características siguientes: uno (1) marca Nokia, modelo: 5310, color: negro, serial: 358990011429206, sin batería; uno (1.......; dos (2) computadoras tipo lapto, una de ellas marca: Hacer, modelo: Traver Mate 2480, color: gris y negro, serial: 70906242325, con su respectiva batería, y una marca: Dell, modelo d630, color: gris serial 70045412071680, con sus respectiva batería, ambas desprovistas de su cable para energía eléctrica; veinticuatro (24) cables de data para teléfonos de distintas marcas y modelo; un (1) juego de destornilladores milimétricos de siete piezas; tres (3) cajas “Smart clik” de diferentes modelos, para teléfonos marcas Samsun, Motorola Nokia, usadas para alteración de seriales telefónicos; un (1) MODEM marca: Digitel, provistos de su cable USB; seis (6) cables generales; un (1) cable USB para teléfono marca Samsun y un (1) C.P.U. de computadora, sin marca aparente. 2.- Del acta de registro de custodia de evidencia física que riela a los folio 10 y 11, respectivamente, en la cual se detallan los objetos incautados en poder de los imputados, así como los colectados en el local donde se produce su aprehensión, los cuales son equivalentes a los descritos en el acta de investigación penal cursante a los folios 1, 2 y 3 respectivamente, que integran las actuaciones de marras. 3.- Del acta contentiva de la Inspección Técnica N°. 6191, que riela al folio14, a la cual se acompaña impresiones fotográficas digitales cursante al folio 15, respectivamente, practicada en el local donde fueron aprehendidos los imputados en poder de los objetos que se describen en el acta de investigación penal que cursa a los folios 1, 2 y 3, respectivamente, ut supra señalada. 4.- Del Acta de Entrevista tomada al ciudadano: EDGAR ALEXANDE RODRÍGUEZ, , en fecha 19/11/2009, cuyo texto riela a los folios 20 y 21, respectivamente, quien entre otras cosas asevera que encontrándose en un local donde trabaja un amigo de nombre Arnaldo, llegaron unos funcionarios con chaqueta del C.I.C.P.C., y le pidieron la documentación, y comenzaron a preguntar por unos equipos que tenía Arnaldo en el local, recogieron unos teléfonos, unas computadoras y otras cosas y lo trasladaron junto a sus amigos Arnaldo, Salim, Jhonny y uno que le dicen “fongo”, que también trabaja en dicho establecimiento. A la PRIMERA PREGUNTA formulada por el funcionario instructor CONTESTO: “Eso fue el día de hoy jueves 191-2009, en el local de Salim que queda en la parte de abajo del edificio Nick Mac, en la Avenida Bolívar.”. a la SEGUNDA PREGUNTA formulada CONTESTÓ: “Estaban “fongo”, Arnaldo, Jhonny y yo y luego llegó Salim cuando lo fueron a llamar.” . A la QUINTA PREGUNTA formulada CONTESTÓ: “Allí estaban dos laptos, varios celulares conectados a las laptos con unos cables, pero no se que estaban haciendo con eso”. A la SEXTA PREGUNTA formulada CONTESTÓ: “Bueno, de acuerdo a lo que me ha comentado Arnaldo, todo eso es para reparar los teléfonos, pero no se porque estaban conectados esos teléfonos a las laptos. (Negrillas y cursivas del Tribunal). 5.-Del Acta de Entrevista tomada al ciudadano: JHONNY ALBERTO ZAMORA MARSELLA, en fecha 19/1172009, cuyo texto riela a los folios 22 y 23, respectivamente, en la cual afirma entre otras cosas, que en la citada fecha como a las seis de la tarde hallándose en el local de Salim donde arreglan teléfonos, llegaron unos funcionarios de la PTJ, y le preguntaron a Arnaldo que es el encargado del negocio sobre los teléfonos que estaban conectados a unas laptos, respondiéndole que se estaban actualizando unos software, y cuando le preguntaron por las facturas de los equipos, él no supo responderle, …..A la QUINTA PREGUNTA formulada CONTESTÓ: Unas laptos, varios celulares que estaban conectados a unos cables, que no se que son y otros aparatos que no se que son.”. (Negrillas y cursivas del Tribunal. 6.- Del acta contentiva de la EXPERTICIA DE RECONOCIMIENTO LEGAL, cursante al folio 25 y su vto., practicada a los objetos incautados en poder de los imputados y a los colectados en el establecimiento donde se produce su aprehendidos, cuya CONCLUSIÓN es del tenor siguiente: “sic… En base al reconocimiento realizado a las piezas recibidas podemos concluir: 01.- Las piezas consistentes en las descritas y tienen su uso específico para lo cual fueron diseñadas.- 02.- Las piezas signadas con el número 03 son utilizadas para la reparación, mantenimiento, desbloqueo y actualizaciones de Software de equipos móviles telefónicos, asimismo se menciona que basadas en sus utilidades las mismas pueden ser manejadas para la alteración y modificación de los status y seriales electrónicos de los equipos celulares.-”. (Negrillas y cursivas del Tribunal”. 7.- Del acta contentiva de la Experticia de Reconocimiento Legal, cursante al folio 26 y su vuelto, realizada a cuatro celulares incautados en el procedimiento donde resultaron aprehendidos los imputados de autos. 8.- Del acta de inicio de la investigación cursante al folio 27, expedida por la Fiscalía Quinta del Ministerio Público de esta Circunscripción Judicial, una vez que fue informada del hecho punible atribuido a los imputados de autos…”
Así pues, se constata de lo antes trascrito, que si existen los suficientes elementos de investigación en el presente caso como para presumir la comisión de un ilícito penal previsto en la ley especial contra delitos informáticos, dadas las circunstancias ocurridas en este asunto y en especial de lo que se localizó dentro del local comercial que presuntamente prestaba servicios electrónicos y de arreglos de celulares, donde funcionarios policiales dejaron constancia en acta que cursa a los folios 1 al 3 del asunto principal, que constataron por las circunstancias del lugar y específicamente con la incautación de varios aparatos, computadoras, cables etc, que la utilización de estos en el local, era para una labor ilícita, presuntamente realizada por los trabajadores y el dueño de ese lugar a través de los conocimientos en informáticas obtenidos y con los cuales prestan el servicio, aún mas al haber sido encontradas las computadoras portátiles con varios celulares conectados a estas, y las cajas de servicio (smart clik) referidas en la experticia de reconocimiento legal.
De otro lado señaló el recurrente que el Tribunal realizó pronunciamientos no demostrados, cuando señala que los materiales sacados del local son usados para la alteración de seriales telefónicos, pues no puede imputársele delito a sus representados por el solo hecho de habérseles incautados sus celulares personales, por lo que considera la defensa que no existe flagrancia, al considerar que la actuación policial no va con la calificación del delito que se le imputa a sus defendidos ni con la manera en que hicieron la aprehensión, en este aspecto estima esta Alzada, que escapa la razón del recurrente, en primer lugar, porque la decisión del Tribunal de Primera Instancia, como se expresó al inicio de la solución de este recurso, expone sus pronunciamientos con base a los elementos de investigación cursantes de autos y que le fueran presentados al a-quo para su análisis, los cuales permitieron hacer surgir una presunción razonable de la actividad ilícita realizada en el local comercial ubicado en el edf. Nick Mac de la avenida Bolívar de esta Ciudad, pues es un hecho cierto que del local en referencia, funcionarios policiales realizaron un procedimiento previa llamada telefónica que les informaban de la actividad ilícita ocurrida en el lugar con los celulares y los cambios de seriales de estos, donde se localizó además de dos computadoras portátiles, celulares, moden, cables USB, destornilladores y tres cajas smart clik, de diferentes modelos como señala la propia acta policial, que al realizársele experticia de reconocimiento por - los expertos-, es decir funcionarios calificados en la materia pudieron concluir entre otras cosas, que estas cajas localizadas pudieran ser utilizadas para la alteración de seriales telefónicas, por lo tanto bajo esta referencia aportada por un funcionario policial, junto con los otros elementos y circunstancias hasta ahora obtenidos, resultan suficientes para que el a-quo, haya dado por demostrado la comisión de un hecho punible del cual se presume como autores a los imputados de autos, no obstante esta apreciación inicial que se desprende de los elementos de investigación recabados, resulta importante hacer mención que estos elementos que generan una presunción sobre los imputados, pueden variar, pues solo establecen presunciones suficientes para esta etapa procesal, que permiten la aplicación de una medida cautelar no privativa de libertad, como así lo consideró el a-quo, como forma de aseguramiento al proceso penal que se inicia; pero que podrán ser desvirtuadas en el transcurso del proceso penal, por lo que resulta falso el señalamiento hecho por el recurrente, relativo a que por el solo hecho que se les incautaran sus celulares personales a los imputados el Tribunal dio por demostrado el delito; asimismo en lo que respecta al señalamiento de que no fue flagrante el procedimiento, aprecia este Tribunal de Alzada que con todo lo anteriormente expuesto y estudiado en la resolución de este recurso, el procedimiento en cuestión fue en flagrancia como así lo determinó el Tribunal Tercero de Control cuando calificó la detención el flagrancia del tipo penal imputado, por la posesión de equipos y la prestación de servicios, ambos dirigidos presuntamente a eliminar la seguridad de los sistemas de tecnología de información telefónica, que se evidencia de las circunstancias de modo lugar y tiempo apreciadas de autos, por lo que esta Alzada considera que todos los argumentos aquí resueltos, que no dieron la razón a las objeciones planteadas en el recurso permiten que sean declaradas SIN LUGAR, por haber sido desestimadas en su totalidad, y por lo tanto negada la solicitud de libertad sin restricciones presentada en el petitorio y a través del desarrollo de su recurso, ratificándose la decisión recurrida en todas sus partes. Y así se decide.
Por todo lo anteriormente expuesto esta Corte de Apelaciones, considera como ajustado a derecho declarar SIN LUGAR el recurso de apelación presentado por el Abg. Williams José Martínez, en su condición de defensor privado de los ciudadanos ARNALDO RAFAEL RAMOS COLMENARES Y ALBIN VALENTIN ZABALAS UGAS, en consecuencia se ratifica la decisión impugnada y se niega el petitorio solicitado. Y así se decide.
D E C I S I O N
Por los razonamientos antes expuestos, esta Corte de Apelaciones del Circuito Judicial Penal del Estado Monagas, en nombre de la República Bolivariana de Venezuela y por autoridad de la Ley, emite los siguientes pronunciamientos, a saber; DECLARA SIN LUGAR el Recurso de Apelación interpuesto con fundamento en lo dispuesto en el artículo 447 ordinal 4 ° del Código Orgánico Procesal Penal, por el ciudadano Abg. WILLIAM JOSE MARTINEZ en su condición de Defensor Privado de los imputados ARNALDO RAFAEL RAMOS y ALBIN VALENTIN ZABALA UGAS, en contra de la decisión dictada por el Tribunal Tercero de Primera Instancia en Funciones de Control de este Circuito Judicial Penal, en el asunto principal N° NP01-P-2009-006841, en fecha 22 de Noviembre del 2009, mediante el cual ese Tribunal le decretó Medida Cautelar Sustitutiva de Libertad de presentaciones CADA VEINTE (20) DIAS, de conformidad con lo pautado en el Artículo 256, ordinal 3° del Código Orgánico Procesal Penal. En consecuencia se niega el petitorio solicitado por el recurrente en especial lo relativo a la libertad sin restricciones solicitada, quedando ratificada la decisión objetada en todas sus partes- Y así se decide.
Publíquese, Regístrese, Guárdese copia certificada, Notifíquese y remítase la presente causa al Tribunal de origen.
La Jueza Superior Presidente,
ABG. MILANGELA MILLAN GOMEZ
La Jueza Superior (Ponente) La Jueza Superior,
ABG. MARÍA YSABEL ROJAS G. ABG. DORIS MARIA MARCANO
La Secretaria,
ABG. MARTHA ELENA ÁLVAREZ
En esta misma fecha se dio cumplimiento a lo ordenado en la resolución judicial que antecede. Conste.
La Secretaria,
ABG. MARTHA ELENA ÁLVAREZ
MMG/MYRG/DMMG/MEA/Adolis.
4.- Publique una noticia sobre ese delito.
Telemática + Derecho: Una nueva aproximación a la seguridad corporativa
AG COMUNICACIONES
Lunes, 23 de noviembre de 2009
" border=0 width=200 height=143 vspace=0 hspace=10 align=left>
Con el propósito de ofrecer claves combinadas para fortalecer la seguridad de la información, un destacado panel de juristas, tecnólogos empresarios y expertos en seguridad se reunieron durante el Encuentro de Telemática y Derecho, evento, organizado por el Instituto de Estudios Jurídicos, Telemáticos y de Seguridad, que contó con la participación de Beatriz Di Totto Blanco, co redactora de la Ley de Delitos Informáticos; Jesús Rodríguez, abogado especialista en Derecho Informático y director de Juristelseg; Rafael Núñez, ex - hacker y asesor en seguridad informática; Luis Bustillo Tábata, comisario e investigador de la Dirección de Delitos Informáticos del CICPC; Milthon J. Chávez, auditor informático certificado y asesor internacional, Francisco Pecorella, asesor de inteligencia en seguridad bancaria y Luis Caraballo, director del Instituto Estratégico de Futuros.
Los panelistas coincidieron en la necesidad de fortalecer en Venezuela la cultura de seguridad informática, la cual debe extenderse a todos los niveles, desde el auditor y el administrador de la seguridad de la información, pasando por el abogado, los organismos de cumplimiento, la gerencia y el personal de las empresas, hasta el usuario final.
Mientras que el prospectivista Luis Caraballo recomienda la creación de redes inteligentes de conocimiento, el apoyo a nivel educativo y de capacitación profesional, sumado al surgimiento y mejora de leyes que respondan a las nuevas modalidades delictivas, Jesús Rodriguez, director de la Corporación Juristelseg anunció que ya se está trabajando hacia el 2010 en la propuesta de un nuevo modelo para la seguridad bancaria, basado en trilogías de intervención, lo cual abarca la tecnología de la información, la administración de la seguridad y la capacitación respecto a los riesgos de las tecnologías y los alcances de la responsabilidad.
Rafael Núñez, reconocido ex-hacker venezolano, explicó las modalidades utilizadas por los cibercriminales para vulnerar los sistemas bancarios valiéndose de la débil protección y desprevención de los usuarios, al tiempo que el comisario del CICPC, Luis Bustillo Tábata se refirió a los diversos modus operandi detectados en el país.
Núñez señaló que si bien Venezuela está muy adelantada tanto en materia penal, con un cuerpo legal impresionante, como en la adopción de herramientas tecnológicas de seguridad, sobre todo en el sector bancario, la principal debilidad que aprovechan los criminales informáticos es el usuario final. “Es muy importante crear conciencia en este sentido, ya que una entidad bancaria puede tener todos los blindajes de seguridad a su alcance – certificados digitales, algoritmos criptográficos, etc. – pero si el usuario no está protegido, los ciber delincuentes se pueden apoderar fácilmente de su computadora para cometer los fraudes”, comentó.
Cuando una persona obtiene una licencia “chimba” de un sistema operativo o un antivirus pirateado, se conecta a Internet a través de una red abierta (no segura), coloca información personal en Facebook, utiliza la misma clave para diferentes cosas, o sencillamente no tiene herramientas antivirus y cortafuegos instaladas y actualizadas, todo ello se convierte en puertas de entrada para los ciber delincuentes. “Con casi 2 billones de usuarios en la Web a nivel mundial, resulta bastante irresponsable que una persona encienda un computador y no tenga instalado ni siquiera un firewall” opinó Núñez.
Cuestión de responsabilidad
El abogado Jesús Ramón Rodríguez, director de Juristelseg, llamó la atención sobre la responsabilidad que se genera de la gestión de la seguridad de la información. “Se trata de una responsabilidad social y corporativa, que puede llegar a tener implicaciones de tipo penal, ya que pueden verse afectados derechos fundamentales como el derecho a la privacidad, a la intimidad, e incluso el derecho a la vida”, expresó.
“No es sólo una competencia del tecnólogo opinar acerca de los retos y riesgos implicados en el ejercicio de la administración de la información; también el abogado, en un rol interdisciplinario, está llamado a involucrarse decididamente en las tomas de decisión de la empresa, con relación a esta materia”, señaló.
Rodríguez se refirió a la regulación ISO/IEC 27001:2005 y su importancia legal en relación con los delitos informáticos, apuntando que la aceptación internacional de esta norma relacionada con la administración de la seguridad de la información, la convierte en el primer estándar de seguridad para el comercio y la industria.
Coincidiendo con el planteamiento multidisciplinario, Milthon J. Chávez, auditor informático certificado, quien ofreció recomendaciones para una auditoría informática exitosa, subrayó que el auditor tiene que ocuparse de velar, no solamente por la seguridad, sino que debe asegurarse que junto con ella se garantice la integridad, confidencialidad y disponibilidad de la información, además del cumplimiento legal. “Cumplimiento de las normas no es garantía de un ambiente seguro. Esto sólo verifica que no se es susceptible a un tipo de riesgos”, dijo.
Una industria organizada
Refiriéndose a la metodología de la auditoría informática, Chávez acotó que el primer paso en la gestión de la seguridad debe ser el análisis del riesgo. Ser efectivo exige tener conciencia de a qué tipo de amenazas nos estamos enfrentando. En este sentido, advierte que es importante saber que estamos ante una industria organizada y altamente sofisticada. “Nuestra ley de delitos informáticos no está preparada para ese gran delito informático, pseudo corporativo, transnacional, superorganizado, que es el ciber crimen organizado, el cual va en camino de convertirse en el mejor negocio del mundo”, anotó.
Según cifras conservadoras, en el 2008 el delito informático conocido produjo una rentabilidad de 106 mil millones de dólares, a nivel mundial, según indicó Milthon Chávez, quien ilustró que “en 1995, teníamos unos 10 mil virus, gusanos y programas de malware similares conocidos. Actualmente hay unos 5 millones. En un solo día los antivirus, deben enfrentarse aproximadamente a 300 mil programas de ataque”. En Venezuela los delitos con mayor incidencia son la clonación de tarjetas y las transferencias ilegítimas por Internet, según indicó el comisario Bustillo.
Ya no se trata únicamente del hacker apasionado de la tecnología que vulnera los sistemas como reto personal; existe toda una mafia alrededor de esta industria, donde los mercenarios compran los programas maliciosos a desarrollares expertos; hay quienes colectan y venden información y quienes la utilizan, revendedores, receptores de mercancía y encargados de limpiar el dinero.
Núñez expuso que una de las estrategias más utilizadas para cometer este tipo de delito es la ingeniería social: tratar de engañar a la mente humana y hacerle caer en trampas. Se incluyen aquí las llamadas estrategias caza-bobos, entre las cuales encontramos el Phishing (obtención de claves y datos confidenciales mediante el envío de mensajes de correo electrónico que aparentan provenir de fuentes fiables) y una variante que utiliza mensajes SMS: el Simishing; o el Vishing, donde la obtención de datos se logra vía telefónica; además del Pharming (que permite redirigir un nombre de dominio a otra máquina distinta), Spoofing (suplantaciones de identidad), entre otras.
Bustillo Tábata aconseja asegurarse de que cuando se entra en la página web de un banco, esta tenga el dominio .com.ve. “Muchas veces los delincuentes crean páginas con dominios de otros países y ningún banco local puede tener un dominio extranjero. Además, el http de los bancos debe empezar con el nombre la entidad financiera, no con una dirección IP”, aclaró.
Tendencias y escenarios
Entre los avances tecnológicos previstos para los próximos 10 a 15 años, el prospectivista Luis Caraballo mencionó las tecnologías de superconductores, biochips, ingeniería cerámica, órganos artificiales, diferencias genéticas, materiales inteligentes, traducción simultánea, computación paralela, computadores inteligentes y toda una abrumadora lista de tecnologías emergentes. “Ya para el 2020 se estará emulando la capacidad de procesamiento del cerebro humano- dijo. La potencia de los ordenadores aumenta en cada década a razón de 4.000 veces por unidad de coste”, detalló.
En su opinión, la adopción de cada una de estas innovaciones tecnológicas acarrea nuevas y distintas modalidades de delitos informáticos, que deberán ser atendidos y conocidos.
Compartir información y divulgar el conocimiento, adoptar las mejores prácticas y un esquema integral de la seguridad interna por parte de las organizaciones, sumado a la incorporación de leyes que permitan acompasar el auge delictivo, fueron mencionados como los aspectos clave en la lucha contra los delitos informáticos. “Los aspectos legales no se pueden quedar en una visión del pasado, deben estar a la par de la transformación en materia delictiva”, advirtió.
Caraballo planteó que se trata de un problema que tiene muchas aristas y que debe ser atendido de forma integral. “No es un asunto que tenga que ver solamente con a seguridad interna de la organización. En el análisis de las incidencias delictivas encontramos fundamentalmente dos tipos de motivaciones: financiera y de venganza, por tanto, hay que tener muy en cuenta de la parte sociocultural, y las políticas de recurso humanos en las organizaciones”, dijo.
La efectividad de la regulación legal por una parte, y las medidas de protección que asuman los individuos y organizaciones, son las variables que, a juicio de Caraballo permiten definir diferentes escenarios de futuro. Aseguró que cuando confluyen la alta eficiencia en la protección y una regulación legal altamente efectiva, los delitos informáticos pueden verse disminuidos; de lo contrario, podríamos estar ante un caos informático.
Derechos y Castigos
“En Venezuela venimos realizando un trabajo de hormiguitas desde 1998, cuando aun ni siquiera se había decretado la Ley Especial contra los Delitos Informáticos, que data del 2001. En el 2003 se creó la División de Delitos Informáticos y hoy podemos decir que somos uno de los países que ha tenido mayor efectividad en cuanto a investigación criminal”, opinó el comisario Luis Bustillo Tábata, director de la División de Delitos Informáticos del CICPC.
La legislación venezolana, particularmente la Ley Especial contra los Delitos Informáticos, conjuntamente con un amplio cuerpo de leyes colaterales, contempla una vasta tipología de delitos informáticos y sanciones específicas, que pueden llegar hasta los 16 años de prisión; desde el acceso indebido culposo, la facilitación culposa de daños, sabotaje a sistemas, posesión de equipos para sabotaje, espionaje informático, falsificación de documentos, hurto de información, fraude a través de comercio electrónico, hasta la difusión o exhibición de material pornográfico y la exhibición pornográfica de niños o adolescentes.
La ley ha considerado asimismo, los derechos sobre la propiedad intelectual aplicables a los bienes intelectuales vinculados con las tecnologías de información y comunicación (hardware, software, firmware, bases de datos y nombres de dominio), los cuales están establecidos en la Ley de Propiedad Industrial (patentes aplicables a las invenciones, entre las que se considera el hardware) y la Ley de Derecho de Autor (para las obras divulgadas, entre las que se considera el software y las bases de datos).
Beatriz Di Toto, abogada y profesora universitaria especialista en TICs, hizo especial mención al derecho de propiedad sobre las creaciones intelectuales por encargo, es decir cuando se trata de una invención u obra creada para responder a la intención de otro, a cambio del pago de una contraprestación. La generalidad en tales casos, es que la titularidad corresponda al contratante o empleador y la participación del creador dependerá de su aporte personal y la importancia de la obra en relación con la remuneración pactada inicialmente. Sin embargo, existen casos como el del trabajador libre u ocasional, que crea la obra o invención utilizando los propios recursos o su propio tiempo. En este caso, la legislación venezolana concede el derecho al titular de la patente al trabajador, otorgándole al patrono la opción prioritaria para adquirirla, caso similar al de los contratistas independientes (personas que trabajan en base a honorarios), donde no existe probada relación laboral.
Otro caso especial son los nombres de dominio, direcciones electrónicas expresadas en letras o signos, cuya transcripción en un navegador de Internet permite acceder de manera inequívoca a un sitio específico. Esta es un área donde el derecho está comenzando a desarrollarse, orientándose hacia la preservación del derecho preferente por parte de quien posea legítimamente signos distintivos vinculados con dicho nombre, (por ejemplo, el nombre propio, nombre artístico o marca). “Con relación a los nombres de dominio, encontramos dos modos de piratería: la ciberocupación (cuando se solicita un dominio engañosamente, de mala fe o no teniendo derechos o intereses legítimos) y el hostigamiento al buen uso del nombre (cuando se trata de evitar que otra persona obtenga el derecho a un nombre de dominio alegando motivos que son improcedentes)”, señaló Di Toto. El régimen de protección aplicado a los nombres de dominio es la Política Uniforme de Resolución de Controversias en materia de nombres de dominio (UDRP) dictada por la ICANN y en el caso de conflicto de nombres, se prevé retirar de manera expedita el nombre a quien no lo merece y asignarlo a quien tiene el derecho preferente.
Acerca de Juristelseg
Fundado en el año 2006, el Instituto de Estudios Jurídicos, Telemáticos y de Seguridad, Juristelseg, pronto vino a transformarse en un ente corporativo de mayor amplitud en servicios; ofreciendo actualmente, respuesta a las necesidades de seguridad corporativa, conocimiento jurídico tecnológico e intervención técnica en organizaciones públicas y privadas, mediante la capacitación, consultoría, servicios tecnológicos y eventos, para ayudar a las empresas e instituciones a mejorar la gestión de sus activos de información y comunicación. Juristelseg ha desarrollado un enfoque multidisciplinario, único, que vincula de manera integral al derecho, la telemática y la seguridad, para prevenir, atender y responder a situaciones de riesgo y fraude relacionadas con las Tecnologías de Información y Comunicación.
sábado, 22 de octubre de 2011
sábado, 17 de septiembre de 2011
Leyes venezolanas que regulen de una u otra forma las actividades realizadas por medio de la informática:
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data credito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
En la LOPNA:
Los Artículos: 68 al 76; Establecen el derecho a la información, garantiza la educación dirigida, los medios de comunicación tienen la obligación de difundir mensajes dirigidos exclusivamente a los niños, niñas y adolescentes, las emisoras de radio y televisión tienen la obligación de presentar, exhibir producciones clasificadas, programas, publicidad y propagandas adecuadas para niños, niñas y adolescentes adecuadas para su edad.
LEY PARA LA PROTECCIÓN DE NIÑOS, NIÑAS Y ADOLESCENTES EN SALAS DE USO DE INTERNET, VIDEOJUEGOS Y OTROS MULTIMEDIAS
Capítulo I: Disposiciones Generales
Objeto
Artículo 1.-
Esta Ley tiene por objeto:
Garantizar a todos los niños, niñas y adolescentes el ejercicio y disfrute pleno y efectivo de sus derechos humanos a una información adecuada que sea acorde con su desarrollo integral y a la salud, en el uso, alquiler, compra, venta y permuta de juegos computarizados, electrónicos o multimedia, especialmente en salas de Internet.
Promover el uso adecuado de los servicios de Internet con fines educativos, recreativos y para la libre comunicación entre las personas.
Favorecer la participación de las familias, organizaciones sociales y personas en general en la protección integral de los niños, niñas y adolescentes.
Obligaciones generales del Estado
Artículo 2.-
El Estado tiene la obligación indeclinable de adoptar todas las medidas administrativas, legislativas, judiciales y de cualquier otra índole que sean necesarias y apropiadas para asegurar el cumplimiento de esta Ley, a los fines de garantizar los derechos humanos de los niños, niñas y adolescentes.
Obligaciones generales de las familias
Artículo 3.-
Los padres, las madres, representantes o responsables tienen el deber y el derecho de orientar a los niños, niñas y adolescentes en el ejercicio progresivo de su derecho a una información adecuada con su desarrollo evolutivo e integral, especialmente a través del cumplimiento de las regulaciones previstas en esta Ley.
Participación de la sociedad
Artículo 4.-
La sociedad tiene derecho de participar de forma protagónica para lograr la vigencia plena y efectiva de la presente Ley, de forma individual o colectiva, a través de las organizaciones comunitarias y sociales, tales como los Consejos Comunales, los Comités de Protección Social y las organizaciones de usuarios y usuarias de los servicios de telecomunicaciones y otras formas de organización social.
Obligaciones generales de empresas, establecimientos, responsables, trabajadores y trabajadoras
Artículo 5.-
Las empresas, establecimientos, salas y personas que realicen actividades de uso, acceso, alquiler, compra, venta o permuta de los juegos computarizados, electrónicos, multimedias o servicios Internet tienen el deber de cumplir con lo previsto en esta Ley, así como con lo dispuesto en la Constitución de la República Bolivariana de Venezuela y la legislación vigente en materia de protección integral a los niños, niñas y adolescentes. Su incumplimiento acarrea las responsabilidades previstas en la ley.
LEY SOBRE MENSAJES DE DATOS Y FIRMAS ELECTRÓNICAS:
Artículos: 01 y 10; donde se establece la inclusión de software libre en los programas de educación básicas y diversificadas.
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data credito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
En la LOPNA:
Los Artículos: 68 al 76; Establecen el derecho a la información, garantiza la educación dirigida, los medios de comunicación tienen la obligación de difundir mensajes dirigidos exclusivamente a los niños, niñas y adolescentes, las emisoras de radio y televisión tienen la obligación de presentar, exhibir producciones clasificadas, programas, publicidad y propagandas adecuadas para niños, niñas y adolescentes adecuadas para su edad.
LEY PARA LA PROTECCIÓN DE NIÑOS, NIÑAS Y ADOLESCENTES EN SALAS DE USO DE INTERNET, VIDEOJUEGOS Y OTROS MULTIMEDIAS
Capítulo I: Disposiciones Generales
Objeto
Artículo 1.-
Esta Ley tiene por objeto:
Garantizar a todos los niños, niñas y adolescentes el ejercicio y disfrute pleno y efectivo de sus derechos humanos a una información adecuada que sea acorde con su desarrollo integral y a la salud, en el uso, alquiler, compra, venta y permuta de juegos computarizados, electrónicos o multimedia, especialmente en salas de Internet.
Promover el uso adecuado de los servicios de Internet con fines educativos, recreativos y para la libre comunicación entre las personas.
Favorecer la participación de las familias, organizaciones sociales y personas en general en la protección integral de los niños, niñas y adolescentes.
Obligaciones generales del Estado
Artículo 2.-
El Estado tiene la obligación indeclinable de adoptar todas las medidas administrativas, legislativas, judiciales y de cualquier otra índole que sean necesarias y apropiadas para asegurar el cumplimiento de esta Ley, a los fines de garantizar los derechos humanos de los niños, niñas y adolescentes.
Obligaciones generales de las familias
Artículo 3.-
Los padres, las madres, representantes o responsables tienen el deber y el derecho de orientar a los niños, niñas y adolescentes en el ejercicio progresivo de su derecho a una información adecuada con su desarrollo evolutivo e integral, especialmente a través del cumplimiento de las regulaciones previstas en esta Ley.
Participación de la sociedad
Artículo 4.-
La sociedad tiene derecho de participar de forma protagónica para lograr la vigencia plena y efectiva de la presente Ley, de forma individual o colectiva, a través de las organizaciones comunitarias y sociales, tales como los Consejos Comunales, los Comités de Protección Social y las organizaciones de usuarios y usuarias de los servicios de telecomunicaciones y otras formas de organización social.
Obligaciones generales de empresas, establecimientos, responsables, trabajadores y trabajadoras
Artículo 5.-
Las empresas, establecimientos, salas y personas que realicen actividades de uso, acceso, alquiler, compra, venta o permuta de los juegos computarizados, electrónicos, multimedias o servicios Internet tienen el deber de cumplir con lo previsto en esta Ley, así como con lo dispuesto en la Constitución de la República Bolivariana de Venezuela y la legislación vigente en materia de protección integral a los niños, niñas y adolescentes. Su incumplimiento acarrea las responsabilidades previstas en la ley.
LEY SOBRE MENSAJES DE DATOS Y FIRMAS ELECTRÓNICAS:
Artículos: 01 y 10; donde se establece la inclusión de software libre en los programas de educación básicas y diversificadas.
Suscribirse a:
Entradas (Atom)