Análisis De La Ley De Contra Delitos Informáticos Análisis De Anteproyecto De La Ley De Ciberseguridad

 

República Bolivariana de Venezuela

Universidad Nacional Experimental de la Gran Caracas (UNEXCA)

Especialización en Auditoria de Tecnología de Información Financiera y Seguridad de Datos

Gestión de Sistemas Organizacionales / Prof. Miguel Martinez

Semestre I Sección “B” – Núcleo: La Floresta

 

 

 

 

 

 

 

 

 

 

Análisis De La Ley De Contra Delitos Informáticos

Análisis De Anteproyecto De La Ley De Ciberseguridad

 

 

 

 

 

 

 

 

 

 

Elaborado por:

Carlos Fernández 19465768

 

 

 

Junio  de 2024


             

TABLA DE CONTENIDO

DEFINICIÓN.. 3

REFERENCIAS.. 8

 

             


 

DEFINICIÓN

 

LA LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS

La presente Ley tiene por objeto proteger los bienes jurídicos de aquellas conductas delictivas cometidas por medio de las Tecnologías de la Información y la Comunicación

TIPOS DE DELITOS INFORMÁTICOS EN VENEZUELA

 

Contra los sistemas que utilizan tecnologías de información:

1) Acceso indebido (Art.6)

2) Sabotaje o daño a sistemas (Art.7)

3) Sabotaje o daño culposo (Art. 8)

4) Acceso indebido o sabotaje a sistemas protegidos (Art. 9)

5) Posesión de equipos o prestación de servicios de sabotaje (Art. 10)

6) Espionaje informático (Art. 11).

7) Falsificación de documentos (Art. 12).

Contra la propiedad:

1) Hurto (Art. 13)

2) Fraude (Art. 14)

3) Obtención indebida de bienes o servicios (Art. 15)

4) Manejo fraudulento de tarjetas inteligentes o instrumentos análogos (Art. 16)

5) Apropiación de tarjetas inteligentes o instrumentos análogos (Art. 17)

6) Provisión indebida de bienes o servicios (Art. 18)

7) Posesión de equipo para falsificaciones (Art. 19).

Contra la privacidad de las personas y de las comunicaciones:

 

1) Violación de la privacidad de la data o información de carácter personal (Art. 20)

2) Violación de la privacidad de las comunicaciones (Art. 21)

3) Revelación indebida de data o información de carácter personal (Art. 22).

Contra niños y adolescentes:

1) Difusión o exhibición de material pornográfico (Art. 23)

2) Exhibición pornográfica de niños o adolescentes (Art. 24).

Contra el orden económico:

1) Apropiación de propiedad intelectual (Art. 25)

2) Oferta engañosa (Art. 26).

Esta ley concibe como bien jurídico, la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. De acuerdo al Art. 4, el régimen sancionatorio contempla sanciones principales (penales), accesorias y pecuniarias. Las sanciones principales concurrirán con las accesorias y ambas podrán también concurrir entre sí, de acuerdo con las circunstancias particulares del delito del cual se trate.

 

Entre las penas accesorias se contemplan:

1) El comiso de equipos, dispositivos, instrumentos, materiales, útiles, herramientas y cualquier otro objeto que hayan sido utilizados para la comisión de los delitos.

2) El trabajo comunitario

3) La inhabilitación para el ejercicio de funciones o empleos públicos, para el ejercicio de la profesión, arte o industria, o para laborar en instituciones o empresas del ramo

4) La suspensión del permiso, registro o autorización para operar o para el ejercicio de cargos directivos y de representación de personas jurídicas vinculadas con el uso de tecnologías de información.

Penalidades

Las penas previstas en la La Ley Especial contra los Delitos Informáticos varían según la gravedad del delito, pero pueden incluir:

  • Prisión: De tres a seis años.
  • Multa: De trescientas a seiscientas unidades tributarias.
  • Inhabilitación: Para ejercer determinadas profesiones u oficios.

Modificaciones a la Ley

La Ley Especial contra los Delitos Informáticos ha sido modificada en varias ocasiones desde su promulgación. La última modificación importante se realizó en el año 2022, e incluyó la tipificación de nuevos delitos como el espionaje informático y la suplantación de identidad.

¿Qué son los delitos informáticos?

Los delitos informáticos, también llamados delitos cibernéticos o ciberdelitos, son aquellos actos delictivos que se comenten empleando cualquier tipo de dispositivo electrónico durante su comisión, como el phishing, el ransomware y las violaciones de la seguridad de los datos, entre otros.

Un delito informático se refiere a aquellas acciones que infringen la ley y que se llevan a cabo mediante el uso de computadoras, redes o dispositivos relacionados. En lugar de ser simplemente un tipo específico de crimen, es un término amplio que cubre una variedad de conductas ilícitas en el ámbito digital. Lo que distingue a los delitos informáticos de otros tipos de delitos es su elemento tecnológico.

Los delitos informáticos capitalizan las vulnerabilidades tanto tecnológicas como humanas. Tecnológicamente, los criminales pueden explotar software y hardware para acceder a redes y datos no autorizados. Humanamente, aprovechan la ingeniería social para manipular a las personas y obtener acceso a información confidencial. Estos crímenes pueden tener objetivos financieros, como en el caso de los fraudes bancarios en línea, o pueden buscar dañar la reputación o la operatividad de individuos o entidades, como en los ataques de denegación de servicio a sitios web.

Una característica clave de los delitos informáticos es su capacidad para trascender las fronteras geográficas con facilidad, lo que los hace particularmente desafiantes para las autoridades. La jurisdicción se vuelve difusa cuando el atacante y la víctima están en diferentes países, lo que plantea complejos desafíos legales y de ejecución.

Acceso abusivo a un sistema informático

Lo comete quien accede a una parte, a la totalidad o se mantiene dentro de un sistema informático sin autorización o por fuera de los términos acordados. No importa si el sistema está protegido o no con alguna medida de protección.

Obstaculización ilegítima de un sistema informático o red de telecomunicación

Consiste en impedir o entorpecer el funcionamiento o ingreso a un sistema informático a la información contenida dentro del mismo o a una red de telecomunicaciones.

Interceptación de datos informáticos

Se presenta cuando alguien, sin orden judicial previa, se apodera de datos en su origen, destino o dentro de un sistema informático o al interceptar las emisiones electromagnéticas que los transportan.

Daño informático

Incurre en este delito quien, sin estar facultado para ello, destruye, daña, borra, deteriora, altera o suprime datos informáticos, un sistema de tratamiento de información, sus componentes lógicos o parte.

Uso de software malicioso

Se produce cuando alguien que no cuenta con autorización produce, adquiere, trafica, distribuye, envía, vende, extrae o introduce en Colombia software malicioso o cualquier otro programa informático con efectos dañinos.

 

Violación de datos personales

La protección de datos personales es una materia que ha cobrado gran relevancia en los últimos años. Por este motivo, no es de extrañar que se considere un delito el obtener, compilar, ofrecer, sustraer, vender, enviar, intercambiar, comprar, interceptar, divulgar o emplear códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o de otros medios, sin autorización, ya sea para el provecho de quien cometa alguna de estas acciones o el de un tercero.

Principales críticas al Anteproyecto

Concentración de poder en el Ejecutivo: El anteproyecto otorgaba al Ejecutivo Nacional amplias facultades para regular y controlar el ciberespacio, lo que generó preocupación sobre posibles violaciones a la libertad de expresión y el acceso a la información.

Falta de mecanismos de control: El anteproyecto no establecía mecanismos claros para controlar el poder del Ejecutivo, lo que aumentaba el riesgo de abusos de autoridad.

Definiciones vagas: El anteproyecto utilizaba definiciones vagas de conceptos como "seguridad de la Nación" y "ciberataque", lo que podía ser utilizado para justificar la censura y la vigilancia.

Amenaza a la privacidad: El anteproyecto establecía la obligación de los proveedores de servicios de internet de almacenar y entregar al Estado datos de los usuarios, lo que fue considerado como una amenaza a la privacidad.

El anteproyecto no fue aprobado por la Asamblea Nacional y, en su lugar, se aprobó la Ley Orgánica de Ciberseguridad de la Nación en el año 2020. La Ley Orgánica de Ciberseguridad de la Nación mantiene algunas de las disposiciones del anteproyecto original, pero también incluye algunos mecanismos de control y garantías para proteger los derechos de los usuarios.

A pesar de que el anteproyecto no fue aprobado, sigue siendo un tema de debate en Venezuela. Algunos sectores de la sociedad civil siguen expresando su preocupación por las posibles repercusiones que podría tener una ley que regule el ciberespacio en el país


 

REFERENCIAS

 

TEXTOS

https://colombia.unir.net/actualidad-unir/tipos-delitos-informaticos/#:~:text=Un%20delito%20inform%C3%A1tico%20se%20refiere,il%C3%ADcitas%20en%20el%20%C3%A1mbito%20digital.

https://blog.juridicosvenezuela.com/tipos-de-delitos-informaticos-en-venezuela/

 

https://www.oas.org/juridico/spanish/mesicic3_ven_anexo18.pdf

 

Comentarios

Entradas más populares de este blog

LAS NORMAS ISO 9000 27001 . 27002 -COSO -COBIT

ANÁLISIS DE LA LEY CONTRA DELITOS INFORMÁTICOS - (KEILY PARADA)

La auditoria de sistemas, auditoria interna y nuevas tecnologias, crisis de auditoria en el mundo y fases de la auditoria: estrategias