Unidad II: Jurisprudencia Sobre los Activos Informáticos. / Ley Especial Contra Delitos Informáticos (Neyeska Matute)

  Unidad II: Jurisprudencia Sobre los Activos Informáticos

 

 

Ley Especial Contra Delitos Informáticos de Venezuela

 

    Publicado por: Asamblea Nacional / (Poder Legislativo) - República Bolivariana de Venezuela.

    Fuente: https://www.asambleanacional.gob.ve/leyes/sancionadas/ley-especial-contra-los-delitos-informaticos

 

La Ley Especial contra los Delitos Informáticos en Venezuela fue decretada el 30 de octubre de 2001 y publicada en la Gaceta Oficial N° 37.313. Aunque fue publicada el 30 de octubre, la ley entró en vigencia el 30 de noviembre de 2001, debido a un período de Vacatio Legis de 30 días. Esta ley tiene como objetivo proteger los sistemas que utilizan tecnología de la información y sancionar los delitos cometidos contra ellos o mediante su utilización de tecnologías de información para fines ilícitos.

Aunque la Ley Especial contra los Delitos Informáticos de Venezuela no tiene artículos específicos dedicados directamente a la "auditoría informática", varios de sus artículos son relevantes para esta práctica, ya que establecen las conductas delictivas y las sanciones relacionadas con la seguridad y la integridad de los sistemas de información.

A continuación, artículos relacionados con la auditoría informática:

 
  


 
 

 

 
 
Análisis de los Artículos del Capítulo I 
De los Delitos Contra los Sistemas que Utilizan Tecnología de Información
 
  • Análisis del Artículo 6. Acceso indebido: Sanciona la entrada no permitida a sistemas informáticos. Durante una auditoría, se comprueba que el acceso a estos sistemas sea legítimo y esté bajo control. Este artículo define como ilegal cualquier acceso no autorizado que una auditoría podría identificar.
 
  • Análisis del Artículo 7. Sabotaje o Daño a Sistemas: Penaliza a cualquier individuo que cause daño, elimine, modifique o inutilice información o programas dentro de un sistema informático. En el contexto de una auditoría, el objetivo sería tanto prevenir como identificar estas acciones perjudiciales, y este artículo de la ley define específicamente qué comportamientos constituyen un delito en este ámbito.
 
  •  Análisis del Artículo 10. Posesión de Equipos o Prestación de Servicios de Sabotaje: En este artículo castiga la posesión y el uso de herramientas o la provisión de servicios destinados a sabotear la seguridad de los sistemas informáticos.  
 
  • Análisis del Artículo 11. Espionaje Informático: La ley tipifica como delito la acción de obtener, revelar o divulgar de manera indebida cualquier tipo de dato o información que se encuentre almacenada en un sistema informático. En este contexto, la auditoría juega un papel crucial al examinar los mecanismos de control de acceso y las medidas de seguridad implementadas para la información, con el fin de prevenir la ocurrencia de estos delitos. 
 
  • Análisis del Artículo 12. Falsificación de Documentos: Sanciona la creación, modificación o eliminación de documentos electrónicos con fines fraudulentos. La auditoría examina la integridad de los registros y documentos electrónicos para detectar posibles falsificaciones.
 

 
Análisis del Artículo del Capítulo II 
De los Delitos Contra Propiedad
  • Análisis del Artículo 14. Fraude: Sanciona el uso de sistemas informáticos para obtener provecho injusto en perjuicio ajeno. La auditoría de los procesos de negocio que involucran sistemas informáticos estaría atenta a posibles fraudes.


Análisis del Artículo del Capítulo III
De los Delitos Contra la Privacidad de las Personas y de las Comunicaciones
  • Análisis del Artículo 21. Violación de la Privacidad de las Comunicaciones: Penaliza el acceso, interpretación, interferencia, reproducción, modificación, desvío o eliminación de mensajes de datos o señales de comunicación ajenas. Una auditoría revisaría los mecanismos de seguridad de las comunicaciones electrónicas
 

    Para finalizar podemos concluir que la Ley Especial contra los Delitos Informáticos, establece el marco legal para la protección de los sistemas de información y la sanción de conductas que atentan contra su confidencialidad, integridad y disponibilidad. Aunque no mencione directamente la "auditoría informática", los principios y las conductas delictivas definidas en esta ley son fundamentales para establecer el alcance y los objetivos de una auditoría de informática, así como para evaluar el cumplimiento normativo en esta área.

Comentarios

Entradas más populares de este blog

Unidad III - COBIT 2019 (SKARLETH ESCALONA)

Trabajo Manuscrito Unidad I (SKARLETH ESCALONA)

La Auditoria De Sistemas, Auditoria interna y nuevas tecnologías (Skarleth Escalona )