Está en la página 1de 19

REPÚBLICA BOLIVARIANA DE VENEZUELA

UNIVERSIDAD PRIVADA DR RAFAEL BELLOSO CHACÍN


FACULTAD DE CIENCIAS JURÍDICAS Y POLÍTICAS
ESCUELA DE DERECHO

ANÁLISIS DE LOS DELITOS ESTABLECIDOS EN LA LEY CONTRA


DELÍTOS INFORMÁTICOS EN EL COMERCIO ELECTRÓNICO.

TRABAJO ESPECIAL DE GRADO PARA OPTAR AL TÍTULO DE


ABOGADO

EXPEDIENTE Nº S- 58.01.16

INTEGRANTES
CARRASQUERO JULIO V-20.371.051
MONTIEL F EURO E V-16.715.578
TOVAR D ADOLFO M V-12.307.261
VEJEGAS B ADEL J V-15.193.300

ASESORADO POR
JAVIER ACOSTA
BORJES CILEMA

MARACAIBO, SEPTIEMBRE DE 2016


i
ANÁLISIS DE LOS DELITOS ESTABLECIDOS EN LA LEY CONTRA
DELÍTOS INFORMÁTICOS EN EL COMERCIO ELECTRÓNICO.

ii
iii
iv
v
vi
DEDICATORIA

Dedico este trabajo, así como mis acciones diarias a Dios, ya que sin él nada
es posible. A mis padres, dos seres de luz que con su amor, esfuerzo e
incondicional entrega dieron y siguen dando todo por hacer de mí un mejor
hombre. A mis hermanos que siempre están presentes en mi corazón y en
mis pensamientos. A mis compañeros tesistas y futuros colegas, quienes
se han convertido en los hermanos que la vida nos permite escoger. A todos
quienes creyeron en mí, y quienes no creyeron también.

CARRASQUERO JULIO

Esta investigación está dedicada, a mi madre por haberme dado toda su


Confianza y Apoyo en todos los momentos buenos y difíciles de mi vida, a mi
padre que desde el cielo me ha cuidado y dado la fortaleza para asumir y
culminar este reto, También quiero Incluir a las personas que directa e
indirectamente intervinieron en mi desarrollo profesional. A todos los
profesores, gracias a todos los conocimientos aprendidos en clase fue que
alcance a realizar mi meta de estudios. Y para concluir no puedo dejar pasar
en alto a Dios, que es el padre más maravilloso que he tenido como guía en
toda mi vida. Gracias a todos por haberme apoyado.

MONTIEL EURO

Dedico esta tesis principalmente a mis padres, y familiares por ser mi


inspiración y ejemplo de perseverancia y esfuerzos a mis compañeros,
quienes han sido un gran apoyo para alcanzar las metas que me he fijado en
el curso de mi vida. A todos los que me brindaron su apoyo para escribir y
concluir este trabajo, para ellos esta dedicatoria de tesis, pues es a ellos a
quienes les debo por su apoyo incondicional

TOVAR ADOLFO

Dedico esta tesis principalmente a mis padres, por darme la vida y apoyarme
en la consolidación de esta meta. A mi esposa por todo el apoyo y su
incondicional compañía durante este periodo académico, a mis compañeros
de estudios porque con su determinación y convicción lograron que
alcanzara esta meta, y a todas las personas que de manera directa o
indirecta creyeron en mí y a quienes no también.

VEJEGAS ADEL

vii
AGRADECIMIENTO

La aventura en la que se convirtió la concreción de una meta propuesta

llega a su momento cumbre en la realización de la presente investigación,

cuya realización debemos agradecer infinitamente a Dios nuestro señor, por

las fuerzas y salud concedida, por escuchar nuestras oraciones y

demostrarnos a diario que su existencia es una verdad irrefutable.

La incondicional y permanente apoyo, colaboración e inspiración en el

logro de esta y todas las metas, que nuestras familias imprimieron no puede

pasar desapercibida, nuestras familias con paciencia y empatía forman parte

indispensable de las condiciones necesarias para que los logros sean

obtenidos; así como todas aquellas personas que en algún momento

sirvieron de ayuda en el desarrollo de este trabajo de investigación y que

hicieron posible alcanzar los objetivos propuestos. Muchas Gracias.

A todos y cada uno de los profesores que contribuyeron en nuestra

amplia y sólida formación académica y profesional a lo largo de nuestra

carrera universitaria, especialmente a nuestros tutores M.Sc. Javier Acosta

Manzanilla y M.Sc Cilema Borjes; por su colaboración, ayuda, paciencia,

apoyo y capacidad para guiar nuestras ideas. No cabe duda que su

participación ha enriquecido el trabajo realizado gracias a su experiencia y

amplios conocimientos, logrando convertir la lluvia de ideas, en un trabajo de

investigación exitoso y prometedor.

Estamos inmensamente agradecidos....

viii
Carrasquero Julio, Montiel Euro, Tovar Adolfo, Vejegas Adel. Análisis
de los Delitos Establecidos en la Ley Contra Delitos Informáticos en el
Comercio Electrónico. Universidad privada Dr. Rafael Belloso Chacín.
Facultad de ciencias jurídicas y políticas. Escuela de derecho,
Maracaibo 2016

RESUMEN

El objetivo de este estudio fue analizar los delitos establecidos en la Ley


contra delitos informáticos en el Comercio Electrónico, utilizando la
fundamentación teórica dispuesta en La Constitución Nacional de la
República Bolivariana de Venezuela (1999), Código Orgánico Procesal Penal
(2012), Código Penal (2005), Ley Especial Contra los Delitos Informáticos
(2001), y autores como Piva (2010), Metzger (1945), Andrade (1998), Baratta
(1999), Fernández (2011), Rodríguez (2004), Ossorio (2008) entre otros. El
tipo de investigación fue documental, la población estuvo constituida por la
doctrina, leyes y jurisprudencias resaltantes para la investigación. Así mismo
se utilizó, la observación documental, en virtud que se efectuó una
exhaustiva revisión de fuentes documentales, así como de contenido. El
instrumento consistió en la observación directa de los documentos con guía
de observación, la validez consistió en la evaluación por parte de expertos
del comité académico de la Universidad Rafael Belloso Chacín. Se obtuvo
como resultado que las tecnologías de la información y las comunicaciones
están cambiando las sociedades en todo el mundo al mejorar la
productividad en las industrias tradicionales, revolucionar los procesos
laborales y modificar la velocidad y el flujo de capitales. Sin embargo, este
crecimiento ha desencadenado nuevas formas de delincuencia informática.
Es una conducta que implica la utilización de tecnologías digitales en la
comisión del delito; se dirige a las propias tecnologías de la computación y
las comunicaciones; o incluye la utilización incidental de computadoras en la
comisión de otros delitos, aunado al hecho que la necesidad del comercio
electrónico se origina de la demanda de las empresas y de la administración,
para hacer un mejor uso de la informática y buscar una mejor forma de
aplicar las nuevas tecnologías para así mejorar la interrelación entre cliente y
proveedor.

Palabras claves: Delitos Informáticos, Comercio Electrónico, Derecho Penal.


ix
Carrasquero Julio, Montiel Euro, Tovar Adolfo, Vejegas Adel. Analysis
of Crimes Established in the Law Against Cybercrime in Electronic
Commerce. Private University Dr. Rafael Belloso Chacin. Faculty of Law
and Political Science. Law school, Maracaibo 2016

ABSTRACT

The aim of this study was to analyze the offenses established in the Law
against cybercrime in Electronic Commerce, using the theoretical foundation
provided in the Constitution of the Bolivarian Republic of Venezuela (1999),
Code of Criminal Procedure (2012), Penal Code (2005), authors like Piva
(2010) Metzger (1945) Andrade (1998) Baratta (1999), Fernandez (2011),
Rodriguez (2004), Ossorio (2008) Special Law Against Cybercrime (2001),
among others . The research was documentary, the population was
constituted by the doctrine, laws and jurisprudence salient for research. Also
the method of documentary observation, under a comprehensive review of
documentary sources was conducted was used as observation technique and
content. The instrument consisted of direct observation of documents
observation guide. The validity consisted of the evaluation by experts from the
academic committee of the University Rafael Belloso Chacin. It was obtained
as a conclusion that information technology and communications are
changing societies worldwide to improve productivity in traditional industries,
revolutionizing work processes and change the speed and flow of capital.
However, this rapid growth has also triggered new forms of computer crime.
Computer crime is difficult to understand or fully conceptualize, it is
considered a proscribed by legislation and / or case law, which involves the
use of digital technologies in the crime behavior; he addresses the
technologies of computing and communications; or includes the incidental
use of computers in the commission of other crimes, coupled with the fact that
the need for e-commerce originates in demand for business and
administration, to make better use of information and find a better way
applying new technologies to improve the relationship between customer and
supplier.

Key words: Cybercrime, Electronic Commerce, Criminal Law.


x
ÍNDICE GENERAL
Pág.
VEREDICTO………………………………………………………………………….. iii
DEDICATORIA………………………………………………………………………. vii
AGRADECIMIENTO…………...……………………………………………………. viii
RESUMEN……………………………………………………………………………. ix
ABSTRACT…...……………………………………………………………………… x
ÍNDICE GENERAL……...…………………………………………………………… xi
ÍNDICE DE CUADROS……………………………………………………………… xiv
INTRODUCCIÓN…………………………………………………………………….. 1

CAPÍTULO I. EL PROBLEMA

1. PLANTEAMIENTO DEL PROBLEMA ……………………………………........ 6


2. OBJETIVOS DE LA INVESTIGACIÓN…………………………………………. 8
2.1. OBJETIVO GENERAL…………………………………………………. …… 8
2.2. OBJETIVOS ESPECÍFICOS…………………………………………….…. 8
3. JUSTIFICACIÓN…………………………………………………………….......... 8
4. DELIMITACIÓN…………………………………………………………………… 10

CAPÍTULO II. MARCO TEÓRICO

1. ANTECEDENTES DE LA INVESTIGACIÓN………………………………… 14
2. FUNDAMENTACIÓN LEGAL-DOCTRINAL Y JURISPRUDENCIAL……… 19
2.1. DELITOS ESTABLECIDOS EN LA LEY CONTRA LOS DELITOS
INFORMÁTICOS EN EL COMERCIO ELECTRÓNICO…………………… 19
2.1.1. CARACTERÍSTICAS DEL COMERCIO ELECTRÓNICO EN
VENEZUELA ………………………………………………………………. 21
2.1.1.1. TRANSACCIÓN DE BIENES Y SERVICIOS……..…… 24
2.1.1.2. UTILIZACIÓN DE MEDIOS ELECTRÓNICOS…..……. 25
2.1.1.3. REDUCCIÓN DE COSTOS DE TRANSACCIÓN……... 25
2.1.1.4. MERCADO VIRTUAL…………………………………... 26
2.1.1.5. COMERCIO ELECTRÓNICO Y LA EVASIÓN FISCAL. 28
xi
Pág.
2.1.2. REPERCUSIÓN DE LOS DELITOS INFORMÁTICOS EN EL
COMERCIO ELECTRÓNICO……………………………………………... 30
2.1.2.1. EL DELITO INFORMÁTICO……………...……………… 31
(A) BIEN JURÍDICO TUTELADO…………………..…….. 33
(B) ACCIÓN…………………...…………………………….. 36
(C) SUJETO ACTIVO Y PASIVO……………..……….…. 37
(D) TIPOS……………………………………………………. 39
2.1.2.2. IMPACTO DEL DELITO INFORMÁTICO…..………….. 40
2.1.2.3. CRIMINALIDAD INFORMÁTICA………………………… 42
2.1.2.4. LOS DELITOS INFORMÁTICOS EN EL CONTEXTO
COMERCIAL………………………………………………………… 43
2.1.2.4 EL DERECHO PENAL E INTERNET……………………. 44
2.1.2.5 JURISDICCIÓN COMPETENTE ………………………… 46
2.1.3. MEDIOS DE COMISIÓN DE LOS DELITOS
INFORMÁTICOS................................................................................... 47
2.1.3.1. SABOTAJE INFORMÁTICO…..……………………....... 48
2.1.3.2. MANIPULACIÓN DE ENTRADA.................................... 49
2.1.3.3. MANIPULACIÓN DE SALIDA........................................ 49
2.1.3.4. MANIPULACIÓN DE PROGRAMAS............................. 49
2.1.3.5. FALSIFICACIÓN INFORMÁTICA.................................. 50
2.1.3.6. ACCESO NO AUTORIZADO......................................... 50
2.1.3.7. REPRODUCCIÓN NO AUTORIZADA DE
CONTENIDO INFORMÁTICO PROTEGIDO.............................. 51
2.1.3.8. LA PERSONA JURÍDICA COMO SUJETO ACTIVO
DE DELITOS INFORMÁTICOS.................................................. 52
2.1.4. SENTENCIAS REFERIDAS A LOS DELITOS INFORMÁTICOS
EN EL COMERCIO ELECTRÓNICO EN VENEZUELA........................ 53
2.1.4.1. SENTENCIA 2906 DEL 13 DE DICIEMBRE DE 2004
DE LA SALA CONSTITUCIONAL DEL TSJ EXPEDIENTE N°
04-1801....................................................................................... 53
xii
Pág.
2.1.4.2 SENTENCIA N° 794 DEL 27 DE MAYO DE 2011 DE
LA SALA CONSTITUCIONAL DEL TSJ, EXPEDIENTE N° 11-
0439………………………………………………………………… 54
2.1.4.3 SENTENCIA N° 384 DEL 14 DE MARZO DE 2008 DE
LA SALA CONSTITUCIONAL DEL TSJ, EXPEDIENTE N° 08-
133……………………………………………………………………. 55
3. SISTEMA DE CATEGORÍA ........................................................................... 56
3.1. DEFINICIÓN NOMINAL ........................................................................ 57
3.2. DEFINICIÓN CONCEPTUAL................................................................. 57
3.3. DEFINICIÓN OPERACIONAL............................................................... 58

CAPÍTULO III. MARCO METODOLÓGICO

1. TIPO DE INVESTIGACIÓN……………………………………….…………... 62
2. POBLACIÓN………………………………………………………….………… 62
3. TÉCNICAS DE OBSERVACION…………………………………………….. 64
3.1. INSTRUMENTO……………………………………………..….……........ 64
3.2. VALIDEZ………………………………………………………………….. 65

CAPÍTULO IV. RESULTADOS

1. PRESENTACIÓN DE LOS RESULTADOS………………………………… 67


1.1. ANÁLISIS DE LOS RESULTADOS…………………………….......….. 67
CONCLUSIONES…………………………………………………………….…… 117
REFERENCIAS BIBLIOGRÁFICAS……………………………………….……. 126
ANEXOS
ANEXO A: INSTRUMENTO DE VALIDEZ 130

xiii
ÍNDICE DE CUADROS Pág.

1. Operacionalización de la categoría....……………………............................. 60

2. Transacciones habituales en el comercio electrónico.................................. 68


3. Características de las transacciones electrónicas de bienes y servicios .... 69
4. Medios usados en el comercio electrónico………....................................... 70
5. Línea de comercio estable y segura ………………...........…....…....…........ 71
6. Reducción de los costos de las transacciones tradicionales en el
comercio electrónico........................................................................................... 72
7. Mercado virtual...........................................................………………………. 73
8. Fenómeno originado por el mercado virtual............................................…. 74

9. Desmaterialización de los bienes en el comercio electrónico..............……. 75


10. Elusión fiscal en el comercio electrónico……………................................... 76
11. Realización de transacciones de comercio electrónico y el impacto de la
actividad impositiva de los estados.................................................................... 77

12. Delito informático………............................................................................... 78


13. Bien jurídico tutelado en los delitos informáticos......................................... 79
14. Sujetos del delito informático………………………..................................…. 80
15. Tipos de delito informático……………......................................................... 81
16. Implicaciones de la delincuencia informática……...............................…….. 82
17. Identificación al delincuente informático………….............................…....... 83
18. Investigación de los hechos delictivos de carácter informático.................... 84
19. Criminalidad informática………………..........................……….................... 85
20. Crímenes por computador........................................................................... 86
21. Empleo de equipos informáticos……......................…………...................... 87
22. Actividades delictivas en el contexto comercial........................................... 88
23. Regulación referida a las transacciones electrónicas en el contexto
comercial......................................…................................................................... 89
24. Incidencia directa del desarrollo tecnológico en los delitos
informáticos………........................…….....................................................…….. 90
25. Fórmulas de control del internet……....................................................…… 91
xiv
Pág.
26. Actuación de los sujetos activos en internet................................................ 92
27. Garantías jurídicas para el uso de internet.................................................. 93
28. Reglas materiales aplicadas en materia de delitos informáticos................ 94
29. Jurisdicción que conoce sobre delitos informáticos……….......................... 95
30. Sabotaje informatico.....................................................…………................. 96
31. Objetivo del sabotaje informático…............................................................. 97
32. Manipulación de entrada ……….............................................................…. 98
33. Objetivo de la manipulación de entrada…………........................................ 99
34. Manipulación de salida …………..........................................................…… 100
35. Procedimiento empleado en la manipulación de salida............................... 101
36. Objetivo de la manipulación de salida.......................................................... 102
37. Manipulación de programas ………………………………..................…....... 103
38. Conocimientos técnicos del agente del delito.............................................. 104
39. Falsificación informática ………………………………………….................. 105
40. Objetivo de la falsificación informática....................................................... 106
41. Acceso no autorizado................................................................................ 107
42. Objetivo del acceso no autorizado............................................................. 108
43. Reproducción no autorizada de contenido informático protegido.............. 109
44. Bien jurídico a tutelar en la reproducción no autorizada de contenido
informático protegido.......................................................................................... 110
45. Supuestos en los que una persona jurídica comete delito informático........ 111
46. Responsabilidad penal de la persona jurídica en los supuestos de delitos
informáticos........................................................................................................ 112
47. Sentencia 2906 del 13 de diciembre de 2004 de la sala constitucional del
tsj. exp. 04-1801................................................................................................. 113
48. Sentencia nº 794 del 27 de mayo de 2011 de la sala constitucional del
tribunal supremo de justicia. exp. 11-0439......................................................... 115
49. Sentencia n° 384 del 14 de marzo de 2008 de la sala constitucional del
tsj exp. 08-133................................................................................................... 116

xv
INTRODUCCIÓN

A finales del siglo XX el mundo se encontraba en un punto de inflexión en

la historia, caracterizado por la transición hacia una era de información o

mejor conocida como la era informacional, como un reciente paradigma. Bajo

el esquema de producción capitalista, surge una nueva forma de desarrollo,

en el que las Tecnologías de la Información y Comunicación (TIC) son

indispensables y se convierten en soportes electrónicos para la nueva

sociedad “la Red”.

El paradigma tecno-informacional se ha convertido en el pivote de un

proyecto geopolítico cuya función es la de garantizar la reordenación neo

económica del ´planeta en torno a los valores de la democracia de mercado.

Así pues, surge una situación que crea todo el contexto en el cual florece y

se consolida el comercio electrónico a nivel global conformando un nuevo

modelo económico.

Las repercusiones del comercio electrónico no solo tienen que ver con la

actividad económica y las finanzas de manera directa, sino que trasciende a

otras esferas de la vida social, pues conlleva una serie de fenómenos de

manera concomitante. Estas repercusiones son tanto positivas como

negativas.

Las tecnologías de la información y las comunicaciones están cambiando

las sociedades en todo el mundo al mejorar la productividad en las industrias

tradicionales, revolucionar los procesos laborales, modificar la velocidad y el

xvi
2

flujo de capitales. Sin embargo, este crecimiento rápido también ha

desencadenado nuevas formas de delincuencia informática.

Según las declaraciones de las Naciones Unidas en el Undécimo

Congreso sobre Prevención del Delito y Justicia Penal “la delincuencia

informática es difícil de comprender o conceptualizar plenamente. A menudo,

se la considera una conducta proscrita por la legislación y/o la jurisprudencia,

que implica la utilización de tecnologías digitales en la comisión del delito; se

dirige a las propias tecnologías de la computación y las comunicaciones; o

incluye la utilización incidental de computadoras en la comisión de otros

delitos”.

Ahora bien, el fenómeno informático es una realidad incuestionable y

parece que también irreversible, la informática se ha instalado entre nosotros.

El principal problema se traduce en buscar fórmulas efectivas de control

respecto a las cuales el Derecho ha de tener un marcado protagonismo, en

su papel de regulador de las relaciones y mecanismos sociales para el

mantenimiento de un orden social. Las autoridades encargadas de hacer

cumplir la ley suelen adaptarse con lentitud a las nuevas tendencias,

mientras que los grupos delictivos organizados tienden a adaptarse

rápidamente y a aprovechar los adelantos tecnológicos debido a los

inmensos beneficios que producen sus actividades ilícitas.

La apertura de nuevos mercados y las tecnologías de las

comunicaciones, junto con la diversidad de actividades en las que participan,

han alimentado el crecimiento de la delincuencia organizada en los países en


xvii
3

desarrollo. Los países con economías en transición o en situaciones de

conflicto son particularmente vulnerables al crecimiento de ese tipo de

delincuencia. En tales casos, la delincuencia organizada plantea una

amenaza real para el desarrollo de instituciones reformadas, como la policía,

los servicios de aduana y el poder judicial, que pueden adoptar prácticas

delictivas y corruptas, planteando un grave obstáculo al logro de sociedades

estables y más prósperas.

Los delitos informáticos en primer lugar surgieron en un ambiente de

vacío legal, lo que obligo a que la legislación venezolana comenzara a

trabajar en instrumentos normativos para regular las actividades criminales.

De esta manera es como apareció en Gaceta Oficial 37.313, luego de un

interesante debate en la Asamblea Nacional venezolana, la Ley Especial

Contra los Delitos Informáticos (LECDI) el 30 de noviembre de 2001, la cual

ha sido objeto de críticas y observaciones, que deben ser analizadas y

discutidas a la luz de sus repercusiones para el comercio electrónico, en el

marco del presente trabajo se esbozan una buena cantidad de ellas.

Esta investigación se estructuro en cuatro capítulos para una mejor

compresión, siendo el primer capítulo: el problema, objetivos, justificación,

donde se realiza un diagnóstico de la problemática a estudiar, el Segundo

Capítulo denominado Marco Teórico, comprendido por los Antecedentes y

bases o fundamentación legal, doctrinal y jurisprudencial, donde se

plantearon, teorías y comparación de autores en cuanto al tema planteado.

xviii
4

Asimismo, existe también un Tercer Capítulo en el cual se desarrolla el

marco metodológico, describiéndose todo lo referente al tipo de

investigación, población, las técnicas e instrumentos de recolección de datos

y la validez del instrumento, y el Cuarto Capítulo: Resultados, en cuyo cuerpo

fueron reflejados los resultados de la investigación, y se expone un breve

análisis de los hallazgos encontrados. Finalmente se presentan las

conclusiones del presente estudio.

xix

También podría gustarte