Exposición del proyecto de ley sobre delitos informáticos

DIPUTADO TABLANTE (CARLOS).– (Desdela Tribuna de Oradores). Presidente, diputados, diputadas: En septiembredel año pasado fuimos voceros varios diputados de denuncias que recogimos entodo el país sobre la clonación de tarjetas de crédito y de tarjetas de débito,y en la Comisión Permanente de Finanzas, debido al impacto que esto producía enforma negativa en el sistema financiero nacional, se designó una subcomisión especialpara investigar los fraudes electrónicos o los fraudes informáticos, integradapor los diputados Guillermo Palacios, Norberto Peña, Elías Matta y HéctorVargas.

Esta subcomisión se reunió con expertos, con los representantes delas franquicias de las tarjetas de crédito, de las tarjetas de débito, conrepresentantes de la Superintendencia de Bancos y otras InstitucionesFinancieras, con la División contra la Delincuencia Organizada del CuerpoTécnico de Policía Judicial, con el Indecu, con la Asociación Bancaria, yestábamos revisando todo lo que tenía que ver con la clonación de tarjetas decrédito y de débito, cuyo efecto económico, de acuerdo a cifras arrojadas porlos voceros de la Banca, inicialmente se calculaba en unos ochenta millardos debolívares, y al mismo tiempo se estaba dando en el país un ambiente dedesconfianza en los usuarios de los instrumentos de pago electrónicos, y todoesto estaba generando una serie de asaltos por la vía de la informática, quedemostraba la actuación, no solamente del delincuente que actuaba en solitario,sino también de delincuentes que actuaban de manera organizada.

Un ejemplo de lo que les estoy planteando, tiene que verprecisamente con este pequeño equipo (lomuestra) conocido como una lectora de información magnética, o conocida enlos bajos fondos como “la pescadora”, que permite captar la información queestá en la banda magnética de la tarjeta de crédito y la tarjeta de débito. Através de este aparato se puede recoger diariamente unos ciento veinte datos, yde esta manera, luego, se produce la identificación de la persona que va a servíctima del hurto o del fraude electrónico, y se fabrican estas tarjetas decrédito, que todas son falsas, por ejemplo, como éstas que les acabo deseñalar. Es más difícil fabricar la tarjeta de crédito que obtener incluso lacédula de identidad falsa que acompaña a los que cometen este tipo de delitos,una vez que identifican a las víctimas de esta actividad ilícita y realizan susdistintas fechorías en el campo de las tecnologías más avanzadas.

La subcomisión terminó su trabajo, la Comisión de Finanzas aprobó elInforme y luego continuamos algunos diputados interesados en el problema, losdiputados Norberto Peña, Elías Matta, Guillermo Palacios, Héctor Vargas, CarlosSantafé, la diputada Isabel Calderón, Leopoldo Martínez, Pedro Ramón Jiménez,Luis Longart, Róger Rondón. Y continuamos en contacto con expertos, sobre todocon la doctora Beatriz Ditoto yorganizaciones no gubernamentales, la Superintendencia de Bancos y otrasinstituciones públicas y privadas y pudimos constatar que el problema nosolamente era la clonación de tarjetas de crédito y de débito, sino que tambiénestaba presente el sabotaje informático, los jaques, la falsificación dedocumentos electrónicos, la violación y divulgación de los correoselectrónicos, la venta de bases de datos, la piratería.

En Venezuela más del 63% de los programas de CD, de música, queafectan y causan daños a los derechos de autor, tienen que ver con distintasprácticas ilícitas que nosotros queremos confrontar, para evitar que esto hagacrisis en el tiempo, como ocurrió con las clonaciones de tarjetas de latelefonía, donde se le facturaban llamadas telefónicas a cualquier rincón delplaneta a los suscriptores de la telefonía.

Todos estos datos son antecedentes preliminares que nos llevaron atrabajar en un proyecto de ley que ha sido sometido a muchas consultas y quehoy estamos presentando a la consideración de ustedes en primera discusión. LeyEspecial contra los Delitos Informáticos es el título que proponemos. Estáconformada por una exposición de motivos y cuatro títulos que se refieren, enprimer lugar, a las disposiciones generales, donde hablamos del objeto de laLey y hacemos las definiciones fundamentales, incluso con un glosario de lostérminos que se usan en el contenido y en la redacción del proyecto de Leypropuesto.

Luego está el Título II, que se refiere a todos los delitos contralos sistemas que utilizan tecnología de información, que está compuesto por loscapítulos que están referidos a los delitos contra la propiedad, el capítuloque está referido a los delitos contra la privacidad de las personas y lascomunicaciones, y los delitos contra los niños o adolescentes, de los delitoscontra el orden económico. Luego está el Título III, que se refiere adisposiciones comunes, y el Título IV, que se refiere a las disposicionesfinales.

Esta Ley Especial se ubica, y nosotros nos ubicamos en la tendenciacodificadora, es decir, se está trabajando en el país en la discusión de unnuevo Código Penal y nosotros aspiramos que una vez que esté aprobado ese nuevoCódigo Penal, esta Ley se convierta en el título correspondiente a los delitosrelacionados con la informática y con todo lo que son los sistemas detecnología de informática, sistemas electrónicos.

La finalidad de la Ley es castigar los usos indebidos de latecnologías de información, proteger los intereses de todos los usuarios,particulares y la sociedad general en el uso de cualquier instrumentoelectrónico e informático, para que nuestro país no quede rezagado en larevolución del conocimiento y podamos a través de esta Ley, prevenir lasmanifestaciones ilícitas que promueven la insegu
ridad en el campo de lainformática.

Asimismo, queremos hacer referencia, a que ya se aprobó, en la LeyHabilitante, la Ley del Comercio Electrónico, que ha sido una iniciativa delMinistro de Ciencia y Tecnología, Carlos Genatios, y que ahora que tenemos unaLey que regula todo lo que es la actividad y el comercio electrónico, tenemosque tener una Ley para prevenir los delitos que se produzcan en este campo yasimismo estimular la equidad y la igualdad en el aprendizaje, en elconocimiento y aprovechamiento de todas las tecnologías relacionadas con laInternet.

Hemos hecho un estudio de derecho comparado en distintos países,Alemania, Austria, Portugal, Gran Bretaña, España, Holanda, Francia, Italia,Estados Unidos, Chile, Argentina, Colombia, Perú, México, entre otros, y allíse han trabajado un conjunto de leyes que buscan regular conductas en la que seutilizan tecnologías de información para causar daños y propiciar delitos dediversa naturaleza. Daños patrimoniales, atentatorios contra la intimidad delas personas, violatorios de la autoría intelectual, de la propiedad industrialo de información, entre otros bienes jurídicos; en fin, cuando se causa daño aparticulares, empresas del Estado, como es el caso de la transmisión de viruselectrónicos.

Algunos países han preferido legislar de manera especial, otros comotenían pendiente la discusión de su código prefirieron hacerlo con una reformaen el mismo, incluyendo estos temas y actualizando sus instrumentos legales enla lucha contra el crimen organizado.

Los delitos de manera muy resumida a lo que queremos hacer referenciaen esta ley, tienen que ver con lo siguiente: El acceso indebido. Introducirseindebidamente en un sistema pese a las advertencias de que se trata de un árearestringida. Ejemplo, cuando el empleado de un banco o gerente de seguridadentra a una base de datos y obtiene información ilegalmente con la finalidad delucrarse indebidamente. El sabotaje o virus, la obstaculización del normalfuncionamiento de un sistema que puede provocar efectos irreversibles, la leyprevé daños lógicos, es decir, causados por el uso indebido de las tecnologíasInternet, no físico como sería por ejemplo destruir un computador con un hachaque sería un daño a la propiedad, pero estos daños que se producen por la víade la transmisión de alguna información o de algún virus o de alguna acción quecontamina una base de datos, causa daños irreversibles en los distintosprogramas y eso consideramos que debe ser sancionado.

La falsificación de documentos, agravante con lucro o agravante pordaño, prevé como delito el acceso a un sistema para alterar registros,calificaciones, credenciales, antecedentes penales, al margen del daño y el findel lucro que constituyen agravantes del hecho. Ejemplo, cuando una personapara tener un ascenso en una actividad académica o profesional, se mete en unabase de datos para alterar información y obtener indebidamente méritos que nole corresponden y de esa manera poder cumplir con algún requisito. Hemos vistocasos, incluso, de jueces que tienen títulos y credenciales falsas, es decir,jueces que ni siquiera son abogados, que pueden lograr presentar unainformación en su perfil curricular que no se corresponde a la verdad, productode la manipulación y la falsificación de documentos.

Manejo fraudulento de tarjetas inteligentes. Lo que les ponía comoejemplo con la “pescadora”. Dentro del manejo fraudulento está la clonación delas tarjetas inteligentes de crédito, débito y de identificación en todas lasmodalidades posibles, capturando la información, creándola, duplicándola,transfiriéndola, para generar consumos que sean cargados al dueño original o alas empresas prestadoras de servicios respectivos, sea el de administración demedios de pago, tarjetas de crédito o débito, o sea la prestación de serviciosde comunicaciones como celulares. Igualmente la negociación posterior de ellastambién se contempla como delito.

Posesión de equipos o prestación de servicios de sabotaje. El quecon el propósito de destinarlos a vulnerar o eliminar la seguridad de cualquiersistema que utilice tecnología de información, importe, fabrique, posea,distribuya, venda o utilice equipos, dispositivos o programas en el que ofrezcaservicios destinados a cumplir los mismos fines será penado con prisión de 3 a6 años, y a su vez multa entre 300 y 600 Unidades Tributarias. Así mismo elproyecto de ley prevé el castigo a la exhibición pornográfica de niños oadolescentes a través de la Internet, la difusión o exhibición de materialpornográfico con niños y adolescentes, estas figuras no están contempladas enla Lopna y consideramos que es necesario incorporarlas a esta Ley de DelitosInformáticos.

Otros artículos que nos parecen de interés son los relativos a laresponsabilidad de las personas jurídicas cuando delitos previstos en esta leyfuesen cometidos por los gerentes, administradores, directores o dependientesde una persona jurídica, actuando en su nombre o en representación, éstosresponderán de acuerdo con su participación culpable. Asimismo, también esnecesario hablar de la violación de la privacidad de las comunicaciones, porquela ley que nos protege en cuanto a nuestras comunicaciones en el ámbito de loprivado, y que está vigente en nuestro país, se refiere solamente a lascomunicaciones telefónicas, de manera que consideramos que incurrirá en la penade 2 a 6 años de prisión y multa de 200 a 600 Unidades Tributarias el quemediante el uso de tecnologías de información acceda, capture, intercepte,interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datoso señal de transmisión o comunicación ajenos.

Consideramos que este proyecto de ley que inicialmente se comenzó atrabajar en la Comisión Permanente de Finanzas por sus características, porquetipifica delitos, porque tiene que ver con un instrumento de lucha frontalcontra la delincuencia organizada o contra estos delincuentes informáticos queactúan en solitario,
debe pasar a la agenda de leyes que debe considerar laComisión Permanente de Política Interior, Justicia, Derecho Humanos y GarantíasConstitucionales para su segunda discusión y entrar a conocer en detalle losdistintos Títulos y artículos de la misma, y demuestra también este proyecto deley que acabamos de presentar cómo la Asamblea Nacional está respondiendo ytrabajando en función de las demandas que le plantea la colectividad.

El año pasado nos hicieron unas denuncias. Hicimos el planteamientocorrespondiente. Se designó una comisión. Se investigó. Se recomendó a lasautoridades de la Superintendencia de Bancos y al Indecu un conjunto de medidasque se comenzaron a aplicar, y ya nosotros en el ámbito legislativo tenemos unproyecto de ley que estamos sometiendo a su consideración para que el paístenga de esa manera los recursos legales apropiados para que nuestras policías,nuestras autoridades judiciales y nuestros fiscales, puedan enfrentar a estetipo de delincuencia.

Es más, también tenemos y aspiramos presentarlos próximamente,producto de todo ese trabajo y de toda esa investigación, un documento a manerade libro sobre los delitos informáticos, sobre los delincuentes sin rostro, quees un aporte precisamente a todo lo que es el patrimonio que esta legislaturadebe dejarle al país en cuanto a la gestión que se nos ha confiado en el campode nuestras responsabilidades legislativas…

EL PRESIDENTE.– (Interrumpiendo).Le resta un minuto para concluir su intervención, ciudadano diputado.

DIPUTADO TABLANTE (CARLOS).– … y nuestras responsabilidadestambién de control al sector público para que sea más eficiente en lavigilancia de nuestros intereses.

Es todo, ciudadano Presidente, ciudadanos diputados, ciudadanasdiputadas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.